畅捷CRM 存在SQL注入+后台文件上传漏洞

1.我们来到登录页面

畅捷CRM 存在SQL注入+后台文件上传漏洞_第1张图片

2. 我们使用poc,SQL注入漏洞点出在执行/webservice/get_usedspace.php?site_id=,执行的POC,得到回显old6old6old6,证明存在漏洞

poc:         /webservice/get_usedspace.php?site_id=-1159 UNION ALL SELECT CONCAT(0x6f6c6436,0x6f6c6436,0x6f6c6436)--

3. 使用sqlmap进行账号密码发现,通过MD5解密即可得到密码

畅捷CRM 存在SQL注入+后台文件上传漏洞_第2张图片

爆破数据库

畅捷CRM 存在SQL注入+后台文件上传漏洞_第3张图片

爆破表名

畅捷CRM 存在SQL注入+后台文件上传漏洞_第4张图片

获取用户名和密码

畅捷CRM 存在SQL注入+后台文件上传漏洞_第5张图片

4.我们进行登录(SQL注入)

畅捷CRM 存在SQL注入+后台文件上传漏洞_第6张图片

5. 进入后台→客户→点击客户→新建123客户→附件→新建附件→上传内容为phpinfo文件名为123.ma.php→点击123的名称

1.格式为xx.xx.php可绕过上传限制2.内容:

畅捷CRM 存在SQL注入+后台文件上传漏洞_第7张图片

 畅捷CRM 存在SQL注入+后台文件上传漏洞_第8张图片

畅捷CRM 存在SQL注入+后台文件上传漏洞_第9张图片

 畅捷CRM 存在SQL注入+后台文件上传漏洞_第10张图片

畅捷CRM 存在SQL注入+后台文件上传漏洞_第11张图片

6. 点击123.ma.php,即可解析phpinfo

畅捷CRM 存在SQL注入+后台文件上传漏洞_第12张图片

 

 

你可能感兴趣的:(漏洞,安全)