对本校UTS的一次SQL注入渗透及分析

admin 2025年4月9日20:37:42评论6 views字数 1361阅读4分32秒阅读模式
对本校UTS的一次SQL注入渗透及分析
ZAC安全
#2025#
学网安的怎么可能不先日下自己学校呢?其实这个漏洞在刚入学那阵子就发现了,然后开学事情比较多,再加上不太清楚各个部门联系了学生中心,教师等 一直没找到去哪报这个漏洞,所以就放了几个月,最近翻到了IT的联系方式,然后前阵子刚给报上去

对本校UTS的一次SQL注入渗透及分析

免责声明:本文发表前已跟学校联系,漏洞现已修复,请勿利用文章内的相关技术从事非法测试,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。

1
01
漏洞复现
影响:SQLMAP可以注出数据,我校的各个教师,员工,管理者等人的所有邮箱账号,密码,姓名等敏感资料

对本校UTS的一次SQL注入渗透及分析

网址是UTS其中一个子域名

对本校UTS的一次SQL注入渗透及分析

对本校UTS的一次SQL注入渗透及分析
对本校UTS的一次SQL注入渗透及分析

通过sqlmap进行注入要单独加 --tamper="space2comment.py"

对本校UTS的一次SQL注入渗透及分析

对本校UTS的一次SQL注入渗透及分析

2
01
代码审计
在网上找了下源码,然后开始着手审计全局找aspp参数

可以看到直接赋值给了$s

对本校UTS的一次SQL注入渗透及分析

然后直接进入ASP_Query这个类中

对本校UTS的一次SQL注入渗透及分析

我们进入这个类的construct方法看看,将获取到的参数(包含之前的$s)进行一些简单的处理

对本校UTS的一次SQL注入渗透及分析

在这里面进入了clear_phrase去处理$s这个参数,我们跟进去看看做了什么

对本校UTS的一次SQL注入渗透及分析

只是进行了一些简单的处理 移除多余的空格,去掉字符串两端的空白,去除反斜杠转义字符,但是没有做任何的安全性防护。而因为他移除了所有多余的空格,我们常规注入注不进去,所以要在sqlmap中添加space2comment.py这个脚本,这个脚本使用注释符号/* */替换掉空格,完美绕过该函数的处理。

对本校UTS的一次SQL注入渗透及分析

结尾进入get_posts结束,我们跟进这个get_posts这个函数看看,发现在708这行给$s重新赋值,并且进入了applyExceptions

对本校UTS的一次SQL注入渗透及分析

跟进看看,先判断有没有例外词,如果没有的话就直接return回去,如果有的话就进行一些功能性的处理,比如替换 " ,"  ", "  " , " 为纯逗号等,但是对于安全性没有较强的管控。

对本校UTS的一次SQL注入渗透及分析

然后就是赋值给finalPhrases中,进入循环

对本校UTS的一次SQL注入渗透及分析

在循环中,这个参数直接在730731中进入search函数,首先我们看一下ASP_Search_INDEX类,在这个类中找不到search函数,那我们往上调用找他的父类

对本校UTS的一次SQL注入渗透及分析

我们在父类ASP_Search_CPT 依旧没有找到对应的search函数,在往上找

对本校UTS的一次SQL注入渗透及分析

终于在ASP_Search类中找到了这个search,其中这个函数并没有进行安全性处理,然后我们直接跟进这个do_search函数,看看他的功能点

对本校UTS的一次SQL注入渗透及分析

我们直接定位到ASP_Search_INDEX类中的do_search函数中,先获取了我们的$s参数

对本校UTS的一次SQL注入渗透及分析

通过三元运算符赋值到words中,直接拼接到sql语句中,然后变成$queries

对本校UTS的一次SQL注入渗透及分析

最后直接进入到wordpress官方的sql查询语句执行,至此攻击链分析完成

对本校UTS的一次SQL注入渗透及分析

3
01
后记
搁以前这么一篇wp插件的审计加上我本人又不是很会SQL,可能得花一下午甚至一天来分析复现,但现在用着ai花了一小时左右就把整个漏洞利用链梳理完了,虽然审计过程还是有很多错,但是只要熟悉代审的话就可以抛去很多繁琐的步骤 稍微改改出错的地方就能完成,不得不说AI真的是大幅提升了效率啊。
 

原文始发于微信公众号(ZAC安全):对本校UTS的一次SQL注入渗透及分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月9日20:37:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对本校UTS的一次SQL注入渗透及分析https://cn-sec.com/archives/3935054.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息