<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一步一步教你漏洞挖掘之某計費系統SQL注入漏洞分析

    VSole2021-11-02 22:28:57

    引言

    B***是一款基于.NET WebForm開發的計費軟件,近日看到網上曝光B***存在SQL注入漏洞CVE-2021-4***,結合xp_cmdshell可以實現RCE。官方下載需要注冊,通過搜索引擎找到了老版本軟件安裝包,完成安裝后,對漏洞進行了簡單分析。

    漏洞分析

    漏洞本身比較簡單。查看登錄頁面`Default.aspx`:

    <%@ Page Language="vb" AutoEventWireup="false" Inherits="WebSuite.wbFrmLogin" EnableViewStateMac="true" CodeBehind="Default.aspx.vb" %>
    

    登錄處理類為`WebSuite.wbFrmLogin`,定位登錄服務端控件:

    反編譯找到`WebSuite.wbFrmLogin`類:

    進入函數`cmdOK_Click`,第23行調用`mdlGProc.gf_LoginValidateCode`:

    進入:

    完成諸如數據庫連接字符串等提取后,進入第8894行:

    進入函數`mdlGProc.gf_IsWebUser`,其中參數`pUserID`來自于登錄口輸入的`txtID`:

    直接將參數拼接進入`pString`數據庫查詢語句,然后帶入`mdlGDataAccess.gf_ExecuteQueryScalar`完成數據庫查詢,從而導致SQL注入。

    漏洞復現

    漏洞挖掘sql注入
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Java審計其實和Php審計的思路一樣,唯一不同的可能是復雜的框架和代碼。
    未正確驗證用戶輸入的應用程序使它們容易受到 SQL 注入的攻擊。SQL 注入攻擊 發生在攻擊者能夠通過操縱用戶輸入數據將一系列惡意 SQL 語句插入“查詢”以供后端數據庫執行時。使用這種類型的威脅,應用程序可以很容易地被黑客入侵并被攻擊者竊取機密數據。
    看雪論壇作者ID:H3h3QAQ
    攻擊涉及將惡意 SQL 代碼注入 Web 應用程序的輸入字段,然后可以由應用程序的數據庫執行。SQL 注入攻擊旨在利用應用程序代碼中的漏洞,使攻擊者能夠訪問敏感信息或操縱數據庫。
    今天在這篇文章中,我將分享一篇關于使用授權Header(Authorization Headers token)的 SQL 注入的文章。
    引言B***是一款基于.NET WebForm開發的計費軟件,近日看到網上曝光B***存在SQL注入漏洞CVE-2021-4***,結合xp_cmdshell可以實現RCE。
    漏洞挖掘是指對應用程序中未知漏洞的探索,通過綜合應用各種技術和工具,盡可能地找出其中的潛在漏洞。cookie的key為RememberMe,并對相關信息進行序列化,先使用aes加密,然后再使用base64編碼處理形成的。在網上關于Shiro反序列化的介紹很多,我這里就只簡單介紹一下,詳情各位可以看下大神們對其源碼的分析。
    業務邏輯漏洞挖掘
    2022-06-08 08:48:17
    一. 前言隨著各類前后端框架的成熟和完善,傳統的SQL注入、XSS等常規漏洞在Web系統里逐步減少,而攻擊者
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类