微擎漏洞
项目 | |
产品 | 微擎系统是一款免费开源的多终端多站式管理系统,由宿州市微擎云计算有限公司开发,该系统基于最稳定的WEB2.0架构(php+mysql),内置多用户和分权功能,致力于将小程序和公众号等商业化、智慧化、场景化。 |
影响版本 | 在v1.5.2版本中存在SQL注入漏洞,该漏洞在v2.0版本中已被修复。 |
漏洞描述 | 任意文件上传漏洞是一种安全漏洞,通常发生在一个应用程序的文件上传功能不够严格,未能正确验证上传文件的类型和内容,攻击者利用这种漏洞可以上传恶意文件,如后门脚本或者木马,这些文件一旦被上传到服务器,就可以被攻击者远程执行,从而控制或者破坏服务器,窃取数据,或者作为跳板进一步攻击其他系统。 |
POC利用 | 需要加入内部知识星球可点击上方链接,资源包含但不限于网上未公开的1day/0day漏洞2024更新漏洞POC共950+2024最新SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。 |
微擎漏洞详细分析
(图片来源网络,侵删)
SQL注入漏洞
项目 | |
影响版本 | 在v1.5.2版本中存在SQL注入漏洞,该漏洞在v2.0版本中已被修复。 |
漏洞位置 | 定位到存在漏洞的代码处为api.php 536行开始、564行开始两个函数。 |
漏洞原理 | 如果$sceneid 是数值类型,则设置$scene_condition = " qrcid = '{$sceneid}'"; ;如果$sceneid 是字符串类型,则设置$scene_condition = " scene_str = '{$sceneid}'"; ,然后通过拼接SQL语句执行查询操作,由于没有对输入进行严格的过滤和转义,可能导致SQL注入。 |
任意文件上传漏洞
项目 | |
漏洞描述 | 任意文件上传漏洞是一种安全漏洞,通常发生在一个应用程序的文件上传功能不够严格,未能正确验证上传文件的类型和内容,攻击者利用这种漏洞可以上传恶意文件,如后门脚本或者木马,这些文件一旦被上传到服务器,就可以被攻击者远程执行,从而控制或者破坏服务器,窃取数据,或者作为跳板进一步攻击其他系统。 |
POC利用 | 需要加入内部知识星球可点击上方链接,资源包含但不限于网上未公开的1day/0day漏洞2024更新漏洞POC共950+2024最新SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。 |
微擎漏洞解决方法汇总
项目 | ||||||||||||||
SQL注入漏洞修复 | 在v2.0版本中已修复该SQL注入漏洞。 | |||||||||||||
任意文件下载漏洞修复 | 打开/framework/function/global.func.php 文件,定位到第583行,可以看到如下代码:if(!preg_match("/.(php | phtml | php3 | php4 | php5 | php6 | php7 | pl | htm | html | shtml | js | cgi | asp)$/i", $filename)){ return true;} 这段代码的意思是如果文件名不是以上述后缀结尾就返回true,即不允许下载,但是这里有个问题就是过滤不严谨可以使用ftp达成下载文件的目的。 |
任意文件上传漏洞修复 | 需要加入内部知识星球可点击上方链接,资源包含但不限于网上未公开的1day/0day漏洞2024更新漏洞POC共950+2024最新SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。 |
以上就是关于“微擎漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/64260.html