无意中的通用0day挖掘:403与sql注入的缘分

admin 2024年1月3日00:12:31评论30 views字数 910阅读3分2秒阅读模式

ONE

Save electricity

21 年的时候,目录遍历漏洞一扫一个,现在几乎很少遇到了,就算遇到也是内网里面了。

还是那句话,漏洞三分靠技术,七分靠运气。

Save electricity

废话不多说了,正常对客户某些资产收集,寻找漏洞,进行全端口扫描,扩大攻击面

发现一个web服务,打开403

Save electricity

403页面

Save electricity

无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分

扫目录,直接gg

Save electricity

无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分

又继续寻找其他web站点,发现有个特点,title都是区名称+系统的首字母

社工目录

Save electricity

于是返回刚才的403页面, 试了几次组合,成功访问到正确的路径

收获未授权漏洞一个。

Save electricity

无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分

查看findsomething 发现几处数据地址

无意中的通用0day挖掘:403与sql注入的缘分

目录遍历

Save electricity

无意中的通用0day挖掘:403与sql注入的缘分

本想着到此为止,但想着,这是aspx的站,目录遍历都可以下载配置文件,或者dll文件,于是就翻翻看,有没有对应的源码文件。

于是找到了对应的dll文件了

Save electricity

无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分

services目录则为对应的ashx页面

代码审计-sql注入

Save electricity

使用dnspy反编译dll

Save electricity

无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分

主要代码在下面services模块中,简单看下,这个方法中有个str变量,变量从请求中获取type参数,判断type不为空,再转换字符串类型,最后带入查询,由此可见,没做任何过滤

无意中的通用0day挖掘:403与sql注入的缘分

找到参数后,如何在web层面拼接路径呢

Save electricity

无意中的通用0day挖掘:403与sql注入的缘分

一般forms框架中,都会有个action去调用后端的函数

上面就是从数据包中存在action参数,这个参数和变量a进行判断,当你选择哪个函数,这个 函数便进行执行查询,比如这里我action=getvideoplan,那么则会调用图一代码,然后执行sql语句,

那么再去结合前端ashx文件,进行注入测试,最终链接则如下

test.ashx?action=getvideoplan&type=abc

无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分
无意中的通用0day挖掘:403与sql注入的缘分

大概看了下,每个函数中,只要存在查询语句,都存在注入。

原文始发于微信公众号(轩公子谈技术):无意中的通用0day挖掘:403与sql注入的缘分

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日00:12:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无意中的通用0day挖掘:403与sql注入的缘分https://cn-sec.com/archives/2357720.html

发表评论

匿名网友 填写信息