DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

admin 2024年12月17日11:34:06评论12 views字数 569阅读1分53秒阅读模式

通告

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

漏洞分析

根据参考文献,很幸运发现了payload

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

通过payload可以知道漏洞触发接口是listNames触发参数是jobName

在项目的Model层和xml文件查询jobName

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

在Java中sql拼接大致分为两种$#

$:预编译拼接sql语句

#:直接拼接sql语句

项目判断是Spring框架,寻找接口到Controller

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

根据图上所示,Controlle层直接post获取jobName请求参数

调用连ConsoleController.listNames->ConsoleService.listNames->ScheduleJobCacheMapper->listNames

东施效颦-漏洞挖掘

通过上述分析,寻找一个新的注入点

ScheduleJobCacheMapper.xml发现getOne接口使用了#号作为占位符

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

逆向追踪对应的Model

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

继续追踪发现jobId是通过Controller传递的

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

继续分析Controller代码,发现jobId通过请求直接获取的

DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

那么挖掘的sql注入:

请求方式:POST请求

请求接口:/taier/api/console/jobStick

注入参数:jobId

原文始发于微信公众号(fraud安全):DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日11:34:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DTStack Taier 1.4.0 listNames sql注入分析(CVE-2024-41579)https://cn-sec.com/archives/3517958.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息