金和OA ModuleTaskView.aspx SQL注入漏洞
漏洞說明:金和網(wǎng)絡(luò)是專業(yè)信息化服務(wù)商,為城市監(jiān)管部門提供了互聯(lián)網(wǎng)+監(jiān)管解決方案,為企事業(yè)單位提供組織協(xié)同OA系統(tǒng)開發(fā)平臺,電子政務(wù)一體化平臺,智慧電商平臺等服務(wù)。金和OA C6 ModuleTaskView.aspx 接口處存在SQL注入漏洞,攻擊者除了可以利用 SQL 注入漏洞獲取數(shù)據(jù)庫中的信息(例如,管理員后臺密碼、站點(diǎn)的用戶個(gè)人信息)之外,甚至在高權(quán)限的情況可向服務(wù)器中寫入木馬,進(jìn)一步獲取服務(wù)器系統(tǒng)權(quán)限。 漏洞類型:數(shù)據(jù)注入 漏洞特征:
POC:
復(fù)現(xiàn)重要事項(xiàng),盡可能抓取數(shù)據(jù)包,直接構(gòu)造數(shù)據(jù)包沒有抓取數(shù)據(jù)包里的參數(shù),會有失敗的可能性 滲透過程:通過漏洞特征在FOFA找到目標(biāo)訪問路徑 /c6/Jhsoft.Web.dailytaskmanage/ModuleTaskView.aspx/,抓取布置任務(wù)按鈕的數(shù)據(jù)包在請求后面加上&OriginModule=crmexec&OriginID='WAitFor+DelaY'0:0:5'--后重放,查看到回顯時(shí)間>5000,漏洞復(fù)現(xiàn)成功閱讀原文:原文鏈接 該文章在 2025/7/18 10:39:41 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |