『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

admin 2024年5月20日19:52:59评论22 views字数 920阅读3分4秒阅读模式
日期:2024年05月20日
作者:goout
介绍:记一次授权黑盒测试指定目标的任务中,在时间紧张、测试内容量大的情况下,快速打点发现通用型 SQL 注入漏洞的过程。

0x01 任务需求

已知测试目标为某乳业集团有限公司所属资产,自行收集目标信息,测试要求发现中高危漏洞、有实际漏洞危害、输出漏洞汇总、禁止社会工程学渗透等,测试期限较短。

0x02 任务过程

信息收集我就不赘述了,大家都有自己的经验和套路,大概搜索一下资产,条数 1000+ ,独立 ip 个数 150+ ,导出后简单过滤重复数据进行渗透测试。

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

粗略过滤一遍,发现除企业官网外,其他多为用户登录系统、数据登录系统、签约系统等后台,筛选出 276 个。

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

多数人拿到后台登录系统的渗透测试思路大概分为以下四点,有其他思路的可以分享下。

(1)账户枚举/密码爆破:适用于无验证码、无登录次数限制。

(2)逻辑漏洞:登录绕过或者未授权等。

(3)储存型 XSS :存在日志审计等功能的系统有几率使用 XSS 获取管理员 Cookie 。

(4)SQL 注入:获取数据库信息或获取命令执行权限。

在测试大量后台系统后,终于发现一后台登录点存在脆弱点。抓取正常登录的数据包,发现登录界面用户参数为 code ,登录界面参数经测试无风险:

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

然而发送验证码接口处,传参 usercodemobile ,构造数据包,发现 usercode 参数用来判断用户是否存在,该参数存在 SQL 注入漏洞:

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘
『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

网站有防护,脏数据加一下,放 sqlmap 一把梭就是了,成功获取服务器权限:

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

在查看网站信息的过程中,有两个文件夹的与常见配置文件夹不同,很有可能是开发商的系统名称,直接搜索无法获取有用信息:

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

针对漏洞接口进行搜索,确认为通用型漏洞,手动测试多个,均存在风险,确定供应商和系统名称,反馈客户进行漏洞通报整改。

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘
『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

0x03 总结

供应商系统的不完全安全可能带来一系列潜在的风险和问题。与供应商建立积极的合作关系,促使其加强系统安全性,包括定期的安全审核、合规性检查和共享最佳实践,以确保供应链上下游都能维持良好的网络安全标准。

『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。

点此亲启

 

原文始发于微信公众号(宸极实验室):『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月20日19:52:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   『红蓝对抗』某云平台通用型 SQL 注入漏洞挖掘https://cn-sec.com/archives/2760129.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息