WSDL接口利用+Bypass

admin 2025年1月15日19:04:15评论18 views字数 888阅读2分57秒阅读模式

作者不对因阅读本文后采取的任何行动所造成的任何形式的损害负责,包括但不限于直接、间接、特殊、附带或后果性的损害。用户应自行承担使用这些信息的风险。

我们鼓励所有读者遵守法律法规,负责任地使用技术知识,共同维护网络空间的安全与和谐。

  • WSDL(Web Services Description Language)即网络服务描述语言,用于描述Web服务的公共接口。这是一个基于XML的关于如何与Web服务通讯和使用的服务描述;也就是描述与目录中列出的Web服务进行交互时需要绑定的协议和信息格式。通常采用抽象语言描述该服务支持的操作和信息,使用的时候再将实际的网络协议和信息格式绑定给该服务。

WSDL接口管理页面特征

WSDL接口利用+Bypass
WSDL接口利用+Bypass

利用思路

  • 靶机下载地址https://www.vulnhub.com/entry/csharp-vulnsoap,135/

Burp+Xray

  • xray与Burp联动,进行被动扫描
WSDL接口利用+Bypass
WSDL接口利用+Bypass
WSDL接口利用+Bypass

Burp插件-Wsdler+sqlmap

  • 插件下载:直接商城下载
WSDL接口利用+Bypass
  • 访问http://xxx.yyy.asmx?wsdl,使用burp抓取数据包,右击选择使用WSDL插件
WSDL接口利用+Bypass
  • 然后在Wsdler查看泄露接口
WSDL接口利用+Bypass
  • 复制请求数据包为txt格式,用sqlmap测试
WSDL接口利用+Bypass
sqlmap.py -r 1.txt
WSDL接口利用+Bypass

Burp插件-Wsdler+手工测试(sql注入)

  • 对尖括号里面能输入的地方进行修改发包
  • 访问http://xxx.yyy.asmx?wsdl,使用burp抓取数据包,右击选择使用WSDL插件
WSDL接口利用+Bypass
  • 在Wsdler查看泄露接口
WSDL接口利用+Bypass
  • 将数据包发送到Repeater中,手动改包,然后重放
    • 可以使用以下语句判断是否存在SQL注入
'or 1=1 --+'or1=2--+
WSDL接口利用+Bypass
WSDL接口利用+Bypass
    • 判断字段数
'or 1=1 order by 2--+'or1=1orderby3--+
WSDL接口利用+Bypass
WSDL接口利用+Bypass
    • 查询当前用户和数据库
' union select current_database(),user-- 
WSDL接口利用+Bypass
Bypass大法(某次mssql注入rce)
  • 一个wsdl接口
WSDL接口利用+Bypass
  • 发送请求,有waf,添加一个a标签填充垃圾数据
WSDL接口利用+Bypass
  • 查询权限
WSDL接口利用+Bypass
  • 数据库版本
WSDL接口利用+Bypass
  • sqlmap梭哈
WSDL接口利用+Bypass

原文始发于微信公众号(Syst1m Sec):WSDL接口利用+Bypass

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日19:04:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WSDL接口利用+Bypasshttps://cn-sec.com/archives/3632691.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息