IBOS sql注入+后台命令执行复现

admin 2023年5月8日15:41:19评论100 views字数 636阅读2分7秒阅读模式

EDI

JOIN US ▶▶▶

招新


EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。

欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱root@edisec.net、shiyi@edisec.net(带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。

点击蓝字 ·  关注我们

01

sql注入

在开源项目中发现默认用户
https://gitee.com/ibos/IBOS/blob/master/install/data/installExtra.sql
钟汉唐 123456
彭君华 123456
通过默认用户和密码登陆之后通过分析源码,发现存在sql注入
路由 mobile/assignmentfinished/index

IBOS sql注入+后台命令执行复现

继续跟进

IBOS sql注入+后台命令执行复现

开始尝试,通过报错注入,注出来的数据库名字

IBOS sql注入+后台命令执行复现

然后可以交给sqlmap跑。

02

后台命令执行

登陆管理员后台

在数据库的操作函数中发现了命令执行,

IBOS sql注入+后台命令执行复现

这里发现通过``来执行sql语句,于是开始寻找是否存在可控参数。

database#databasebackup

方法里面存在一个filename参数可控,

IBOS sql注入+后台命令执行复现

做了一些简单的过滤,过滤/ 、、.、'。

IBOS sql注入+后台命令执行复现

然后发现是在后台的数据库备份功能点

IBOS sql注入+后台命令执行复现

开始尝试命令

IBOS sql注入+后台命令执行复现

然后通过他会写到web根目录,访问发现

IBOS sql注入+后台命令执行复现

EDI安全

IBOS sql注入+后台命令执行复现

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


原文始发于微信公众号(EDI安全):IBOS sql注入+后台命令执行复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月8日15:41:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IBOS sql注入+后台命令执行复现https://cn-sec.com/archives/1716985.html

发表评论

匿名网友 填写信息