一步一步教你漏洞挖掘之某计费系统SQL注入漏洞分析

VSole2021-11-02 22:28:57

引言

B***是一款基于.NET WebForm开发的计费软件,近日看到网上曝光B***存在SQL注入漏洞CVE-2021-4***,结合xp_cmdshell可以实现RCE。官方下载需要注册,通过搜索引擎找到了老版本软件安装包,完成安装后,对漏洞进行了简单分析。

漏洞分析

漏洞本身比较简单。查看登录页面`Default.aspx`:

<%@ Page Language="vb" AutoEventWireup="false" Inherits="WebSuite.wbFrmLogin" EnableViewStateMac="true" CodeBehind="Default.aspx.vb" %>

登录处理类为`WebSuite.wbFrmLogin`,定位登录服务端控件:

反编译找到`WebSuite.wbFrmLogin`类:

进入函数`cmdOK_Click`,第23行调用`mdlGProc.gf_LoginValidateCode`:

进入:

完成诸如数据库连接字符串等提取后,进入第8894行:

进入函数`mdlGProc.gf_IsWebUser`,其中参数`pUserID`来自于登录口输入的`txtID`:

直接将参数拼接进入`pString`数据库查询语句,然后带入`mdlGDataAccess.gf_ExecuteQueryScalar`完成数据库查询,从而导致SQL注入。

漏洞复现

漏洞挖掘sql注入
本作品采用《CC 协议》,转载必须注明作者和本文链接
Java审计其实和Php审计的思路一样,唯一不同的可能是复杂的框架和代码。
未正确验证用户输入的应用程序使它们容易受到 SQL 注入的攻击。SQL 注入攻击 发生在攻击者能够通过操纵用户输入数据将一系列恶意 SQL 语句插入“查询”以供后端数据库执行时。使用这种类型的威胁,应用程序可以很容易地被黑客入侵并被攻击者窃取机密数据。
看雪论坛作者ID:H3h3QAQ
攻击涉及将恶意 SQL 代码注入 Web 应用程序的输入字段,然后可以由应用程序的数据库执行。SQL 注入攻击旨在利用应用程序代码中的漏洞,使攻击者能够访问敏感信息或操纵数据库。
今天在这篇文章中,我将分享一篇关于使用授权Header(Authorization Headers token)的 SQL 注入的文章。
引言B***是一款基于.NET WebForm开发的计费软件,近日看到网上曝光B***存在SQL注入漏洞CVE-2021-4***,结合xp_cmdshell可以实现RCE。
漏洞挖掘是指对应用程序中未知漏洞的探索,通过综合应用各种技术和工具,尽可能地找出其中的潜在漏洞。cookie的key为RememberMe,并对相关信息进行序列化,先使用aes加密,然后再使用base64编码处理形成的。在网上关于Shiro反序列化的介绍很多,我这里就只简单介绍一下,详情各位可以看下大神们对其源码的分析。
业务逻辑漏洞挖掘
2022-06-08 08:48:17
一. 前言随着各类前后端框架的成熟和完善,传统的SQL注入、XSS等常规漏洞在Web系统里逐步减少,而攻击者
对于公益SRC来说,想要冲榜就不能在一个站上浪费大量时间,公益SRC对洞的质量要求不高,所以只要 花时间,还是可以上榜的。在对某站点进行测试SQL注入的时候,先通过一些方式测试是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工测试,然后提交漏洞。任意注册算是低危漏洞,不过也有两分。不管是进行SRC漏洞挖掘,还是做项目进行渗透测试,又或者是打红蓝对抗,一定要做好信息收集。
VSole
网络安全专家