漏洞挖掘—隐藏资产挖掘SQL注入

admin 2025年5月4日02:51:51评论2 views字数 1691阅读5分38秒阅读模式
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
前言
    最近看各位大佬都在冲EDU SRC看的我是热血沸腾,搞得我也想试一试,于是便趁着工作之余挖掘了一些学校的漏洞,也是成功攒下了一波素材,如果漏洞修复比较快的话,后面周更应该是没什么太大问题了。
一、发现隐藏资产
    本来看到这个学校的我是真的不抱希望,学校的资产太少了,我是直接C段资产挨个点了一遍,而且网上公开的信息也是少的可怜。
    没办法了,只能上搜索语法进行信息收集,看看能不能有什么意外惊喜。这不,在使用谷歌搜索语句时,确实有了意外发现。使用 “site:XXX.edu.cn 注册” 语句进行搜索时,还真发现了一个可以注册的界面,点击进去查看是一个就业管理系统,公司可以进行注册,发布招聘信息。
漏洞挖掘—隐藏资产挖掘SQL注入
    而且这个站点是和学校统一认证是同一个域名,只不过使用的是一个单独的目录 “/JiuYe” ,后面通过对学校统一认证页面源码查看也是发现,这个注册界面的地址竟然就写在源码里面。
漏洞挖掘—隐藏资产挖掘SQL注入
二、储存型XSS

    利用注册页面进行注册,注册时需要填入统一社会信用代码和公司名称,这里面我直接使用工具生成了一个公司名称是我乱编的。

漏洞挖掘—隐藏资产挖掘SQL注入

    成功注册登录之后,发现功能点也很少,但是好在站点比较老旧,感觉很容易出洞。在点击 “招聘会企业报名” 中发现可以发布招聘信息,尝试在招聘信息中插入XSS语句。

漏洞挖掘—隐藏资产挖掘SQL注入

    成功添加后重新点击招聘会信息”成功触发XSS,可获取用户cookie。

漏洞挖掘—隐藏资产挖掘SQL注入

    因为是企业发布招聘信息,所以学生是能看到的,这里我更改了一下XSS语句,配置XSS接收平台,可以利用漏洞进行钓鱼攻击。

漏洞挖掘—隐藏资产挖掘SQL注入
三、SQL注入

    到这里就已经出洞了,但储存型XSS在EDU SRC里面只能算是一个低危,只有1rank,肯定不能到此为止啊。继续查看功能点,在 “我的招聘会信息” 中发现了一个查询的功能点,企业名称输入任意值,发送数据包利用burp进行抓包。

漏洞挖掘—隐藏资产挖掘SQL注入

    流量包大概是下面这个样子的(关键信息已删除或者替换),使用了POST传参,其中有一个参数名为 “orderbyName” 而且参数为 “desc”,这很难不让联想到这里会不会存在SQL注入漏洞,于是对参数进行闭合发现成功报错,回显报错信息判断为Oracle数据库。

POST /JiuYe/XXX/XXX/myjiuye.jsp HTTP/1.1Host: xxx.xxx.edu.cnCookie: JSESSIONID=89D3336C7289863A296EDFBA59839AB7-n1.tomcat1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:137.0) Gecko/20100101 Firefox/137.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1Connection: closeorderbyName=desc

    确实不太清楚Oracle数据库的SQL语句,直接保存请求包修改一下,只保留orderbyName参数,利用sqlmap工具进行测试。

sqlmap -r sql.txt --batch -p "orderbyName" --dbms=oracle
    成功爆出当前用户名和当前数据库名,证明存在SQL注入漏洞。
漏洞挖掘—隐藏资产挖掘SQL注入
结尾
    依旧是全靠信息收集,没有任何手法,拿下一个高危漏洞。
漏洞挖掘—隐藏资产挖掘SQL注入

原文始发于微信公众号(网安日记本):漏洞挖掘—隐藏资产挖掘SQL注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月4日02:51:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘—隐藏资产挖掘SQL注入http://cn-sec.com/archives/4027564.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息