xx集团存在弱口令、sql注入、内网突破

admin 2024年4月19日03:35:22评论7 views字数 568阅读1分53秒阅读模式

存在弱口令

漏洞地址: http://xxx.xxx.xx.xx /TIMS/Login.aspx

漏洞描述: 存在弱口令:admin/123456

漏洞风险:高

整改建议:修改密码与用户名

相关截图:

xx集团存在弱口令、sql注入、内网突破

存在SQL注入

漏洞地址: http://xxx.xxx.xxx.xxx /TIMS/Index.aspx

漏洞描述: 在可以查询的文本框中存在SQL注入,并可以得到管理员权限,

漏洞风险:高

整改建议: 对用户输入的参数数据做全局安全过滤,过滤一些数据库关键字或者特殊字符且使用预编译数据库操作语句

相关截图:

xx集团存在弱口令、sql注入、内网突破

xx集团存在弱口令、sql注入、内网突破

存在明显注入   

xx集团存在弱口令、sql注入、内网突破

xx集团存在弱口令、sql注入、内网突破

xx集团存在弱口令、sql注入、内网突破

DBA权限

xx集团存在弱口令、sql注入、内网突破

成功拿到shell

xx集团存在弱口令、sql注入、内网突破

后渗透步骤 权限维持

xx集团存在弱口令、sql注入、内网突破

Cs生成木马文件

xx集团存在弱口令、sql注入、内网突破

cs上线

xx集团存在弱口令、sql注入、内网突破

并且发现是一台域控主机

xx集团存在弱口令、sql注入、内网突破

打点shell内网IP

192.168.30.50

xx集团存在弱口令、sql注入、内网突破

读出了相关账号密码

做端口转发

xx集团存在弱口令、sql注入、内网突破

远程受害机做端口转发

xx集团存在弱口令、sql注入、内网突破

最后成功连接

xx集团存在弱口令、sql注入、内网突破

可以查看数据库账号 以及内容信息

xx集团存在弱口令、sql注入、内网突破

当前机器存在多个敏感文件 存在极大风险

整改方案:

经过分析此问题是当前主站对用户输入过于信任,没有对查询语句过滤导致的主要原因,建议修改复杂密码,对用户输入进行过滤,采取站库分离,降低后台数据库管理员权限设置普通用户权限。同时对服务器端口设置白名单。

来源:【https://www.freebuf.com/articles/web】

原文始发于微信公众号(船山信安):xx集团存在弱口令、sql注入、内网突破

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日03:35:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   xx集团存在弱口令、sql注入、内网突破http://cn-sec.com/archives/2668413.html

发表评论

匿名网友 填写信息