微擎系统存在哪些安全漏洞?

微擎漏洞

项目
产品 微擎系统是一款免费开源的多终端多站式管理系统,由宿州市微擎云计算有限公司开发,该系统基于最稳定的WEB2.0架构(php+mysql),内置多用户和分权功能,致力于将小程序和公众号等商业化、智慧化、场景化。
影响版本 在v1.5.2版本中存在SQL注入漏洞,该漏洞在v2.0版本中已被修复。
漏洞描述 任意文件上传漏洞是一种安全漏洞,通常发生在一个应用程序的文件上传功能不够严格,未能正确验证上传文件的类型和内容,攻击者利用这种漏洞可以上传恶意文件,如后门脚本或者木马,这些文件一旦被上传到服务器,就可以被攻击者远程执行,从而控制或者破坏服务器,窃取数据,或者作为跳板进一步攻击其他系统。
POC利用 需要加入内部知识星球可点击上方链接,资源包含但不限于网上未公开的1day/0day漏洞2024更新漏洞POC共950+2024最新SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。

微擎漏洞详细分析

微擎系统存在哪些安全漏洞?插图1
(图片来源网络,侵删)

SQL注入漏洞

项目
影响版本 在v1.5.2版本中存在SQL注入漏洞,该漏洞在v2.0版本中已被修复。
漏洞位置 定位到存在漏洞的代码处为api.php 536行开始、564行开始两个函数。
漏洞原理 如果$sceneid是数值类型,则设置$scene_condition = "qrcid = '{$sceneid}'";;如果$sceneid是字符串类型,则设置$scene_condition = "scene_str = '{$sceneid}'";,然后通过拼接SQL语句执行查询操作,由于没有对输入进行严格的过滤和转义,可能导致SQL注入。

任意文件上传漏洞

项目
漏洞描述 任意文件上传漏洞是一种安全漏洞,通常发生在一个应用程序的文件上传功能不够严格,未能正确验证上传文件的类型和内容,攻击者利用这种漏洞可以上传恶意文件,如后门脚本或者木马,这些文件一旦被上传到服务器,就可以被攻击者远程执行,从而控制或者破坏服务器,窃取数据,或者作为跳板进一步攻击其他系统。
POC利用 需要加入内部知识星球可点击上方链接,资源包含但不限于网上未公开的1day/0day漏洞2024更新漏洞POC共950+2024最新SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。

微擎漏洞解决方法汇总

项目
SQL注入漏洞修复 在v2.0版本中已修复该SQL注入漏洞。
任意文件下载漏洞修复 打开/framework/function/global.func.php文件,定位到第583行,可以看到如下代码:
if(!preg_match("/.(php
phtml php3 php4 php5 php6 php7 pl htm html shtml js cgi asp)$/i", $filename)){ return true;}
这段代码的意思是如果文件名不是以上述后缀结尾就返回true,即不允许下载,但是这里有个问题就是过滤不严谨可以使用ftp达成下载文件的目的。
任意文件上传漏洞修复 需要加入内部知识星球可点击上方链接,资源包含但不限于网上未公开的1day/0day漏洞2024更新漏洞POC共950+2024最新SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。

以上就是关于“微擎漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!

微擎系统存在哪些安全漏洞?插图3
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/64260.html

(0)
上一篇 2024年9月30日 19:44
下一篇 2024年9月30日 19:54

相关推荐