记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

苏宁某站SQL注入漏洞绕过修复已登录后台后台还有越权注入等漏洞

2015-10-17 21:20

漏洞是苏宁FOTA服务器系统

缺陷报告服务器



之前应该是登陆的时候登录框存在注入,简单去测试下,反正sqlmap默认的跑不出来

改写下sqlmap的tamper,带入去注入,还是存在注入的

11.png



存在注入后就跑库,拿登陆用户信息去登陆。这里我们就去反解mgbvfapo用户的密码

11.png



浪费一毛钱解出来密码,还是挺复杂的

11.png



然后就登陆后台了

11.png



同时我们在没跑注入之前,已经猜到了一个弱口令用户低权限guset/guest

什么权限都没有

11.png



刚才解出的用户mgbvfapo登陆后,有意见反馈的查询权限

11.png



觉得这后台这里应该也有注入,于是果断清空sqlmap的缓存,开跑,果断存在后台注入

code 区域
http://122.96.93.126/index.php?c=ufr&model=Pioneer+M1&fid=6



11.png



同时觉得此处应该存在越权,于是登陆无任何权限的guest用户

直接访问http://122.96.93.126/index.php?c=ufr&model=Pioneer+M1&fid=6

也成功访问到意见反馈数据

11.png



同时在我的账户请求下,抓包,看返回包,可以看到隐藏起来的功能菜单

11.png



自己构造访问链接c=plist,也成功访问到本应该无法访问的功能

11.png



同时可以看到

cookies中,参数bug_salt就是明文的密码

漏洞证明:

见详细描述



就算登录框不存在注入

那我可以通过guest/guest 低权限账号登陆

然后越权查看信息

后台还可以注入得到高权限的账户信息

危害还是挺多的

修复方案:

修复

知识来源: www.wooyun.org/bugs/wooyun-2015-0138652

阅读:83935 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“苏宁某站SQL注入漏洞绕过修复已登录后台后台还有越权注入等漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云