金和OA ModuleTaskView.aspx SQL注入漏洞
漏洞說(shuō)明:金和網(wǎng)絡(luò)是專(zhuān)業(yè)信息化服務(wù)商,為城市監(jiān)管部門(mén)提供了互聯(lián)網(wǎng)+監(jiān)管解決方案,為企事業(yè)單位提供組織協(xié)同OA系統(tǒng)開(kāi)發(fā)平臺(tái),電子政務(wù)一體化平臺(tái),智慧電商平臺(tái)等服務(wù)。金和OA C6 ModuleTaskView.aspx 接口處存在SQL注入漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數(shù)據(jù)庫(kù)中的信息(例如,管理員后臺(tái)密碼、站點(diǎn)的用戶(hù)個(gè)人信息)之外,甚至在高權(quán)限的情況可向服務(wù)器中寫(xiě)入木馬,進(jìn)一步獲取服務(wù)器系統(tǒng)權(quán)限。 漏洞類(lèi)型:數(shù)據(jù)注入 漏洞特征:
POC:
復(fù)現(xiàn)重要事項(xiàng),盡可能抓取數(shù)據(jù)包,直接構(gòu)造數(shù)據(jù)包沒(méi)有抓取數(shù)據(jù)包里的參數(shù),會(huì)有失敗的可能性 滲透過(guò)程:通過(guò)漏洞特征在FOFA找到目標(biāo)
訪問(wèn)路徑 /c6/Jhsoft.Web.dailytaskmanage/ModuleTaskView.aspx/,抓取布置任務(wù)按鈕的數(shù)據(jù)包
在請(qǐng)求后面加上&OriginModule=crmexec&OriginID='WAitFor+DelaY'0:0:5'--后重放,查看到回顯時(shí)間>5000,漏洞復(fù)現(xiàn)成功
閱讀原文:原文鏈接 該文章在 2025/7/18 10:39:41 編輯過(guò) |
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)... |