关键漏洞信息 漏洞描述 漏洞名称: openDCIM - SQLi to RCE via Config Poisoning 漏洞类型: 链式漏洞,涵盖SQL注入到远程代码执行 漏洞利用框架: 基于VulnCheck go-exploit框架 影响范围: 所有版本(截至最新提交4476e9c4) 漏洞链 利用过程 1. POST至 : 通过LDAP表单SQL注入备份配置,覆盖 为命令负载 2. GET : 触发 ,通过 输出确认RCE 3. POST至 : 覆盖 为反向shell负载 4. GET : 触发反向shell 5. POST至 : 从备份表还原所有原始配置值 后利用特点 利用后数据库无痕迹残留 构建与使用 构建: 使用(Docker环境,未认证) - 扫描目标: - 发动反向shell: 使用(带HTTP认证环境,任意有效用户) - 类似上述,带认证信息 SSL配置: