安美数字酒店宽带运营系统SSRF&SQL注入代码审计

admin 2023年10月27日01:35:51评论17 views字数 790阅读2分38秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。


0x00 前言

    前段时间看到有师傅再公众号发了这套系统的SQL注入,当时自己留着这套源码也审计出来了不少SQL注入,今天记录一下当时的一个审计过程

0x01 鸡肋SSRF

审计流程还是一如既往找到鉴权文件

安美数字酒店宽带运营系统SSRF&SQL注入代码审计

发现鉴权文件写入到了session文件当中,并且再需要鉴权的地方进行了一个文件包含,我们还是常规思路,使用脚本跑出未鉴权文件,直达前台漏洞。

安美数字酒店宽带运营系统SSRF&SQL注入代码审计

发现了很多未鉴权的代码,但是大部分还是存在一个gif文件以及别的师傅留下的肩膀(马子)

先放入seay进行自动扫描,帮助我们快速代码审计

安美数字酒店宽带运营系统SSRF&SQL注入代码审计

其中一个文件

安美数字酒店宽带运营系统SSRF&SQL注入代码审计

这里很明显的存在一个SSRF漏洞其中变量$gw_ip我们可控拼接到$urlstr当中,为什么鸡肋,因为这里前面写死了http://协议,后面还有一个路径,导致无法进行一个多角度的利用,只是可以进行一个请求任意服务器拿到一个ip地址

漏洞证明:

安美数字酒店宽带运营系统SSRF&SQL注入代码审计

先生成DNS地址,然后进行利用

安美数字酒店宽带运营系统SSRF&SQL注入代码审计


安美数字酒店宽带运营系统SSRF&SQL注入代码审计

拿到回显

攻击Payload:

/manager/frontdesk/online_pubip.php?gw_ip=VPS地址

0x02 前台SQL注入

    相对来说这套系统还是挺多注入的,其中文件online_status.php也是使用脚本筛选出来没有鉴权代码的,查看文件

安美数字酒店宽带运营系统SSRF&SQL注入代码审计

一眼SQL!

AccountID可控直接拼接到了SQL语句当中,形同靶场

漏洞验证:

进行延迟五秒操作

安美数字酒店宽带运营系统SSRF&SQL注入代码审计

成功延迟

路径:

/manager/frontdesk/online_status.php?AccountID=1

0x03 完结

    对于鸡肋SSRF如果有更好想法的小伙伴可以加我一起尝试尝试,也可以加我一起闲聊呀!

安美数字酒店宽带运营系统SSRF&SQL注入代码审计





原文始发于微信公众号(进击安全):安美数字酒店宽带运营系统SSRF&SQL注入代码审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日01:35:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安美数字酒店宽带运营系统SSRF&SQL注入代码审计https://cn-sec.com/archives/2148336.html

发表评论

匿名网友 填写信息