日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

四個有趣的真實漏洞挖掘案例

jf_Fo0qk3ln ? 來源:博客園 ? 2023-05-04 11:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

0x00 前言

好久沒寫真實漏洞挖掘案例了,今天寫一筆。直接發(fā)漏洞細(xì)節(jié)很生硬,大家也學(xué)不到什么,只有帶入感情,留下筆者的想法,才能產(chǎn)生共鳴,真正的幫助到別人。

四個漏洞描述順序:

存儲過程sql注入;
table頭注入;
通用的url跳轉(zhuǎn);
盲ssrf漏洞;

0x01 存儲過程sql注入

首先我先介紹我近期挖到的第一個漏洞:sql server exec存儲過程處 sql injection。

這是我在挖國外遇到的一個網(wǎng)站,遇到的一個真實案例,一個后臺的某個功能點,存在存儲過程sql注入,使用單引號測試,發(fā)現(xiàn)他報錯了。

ERROR:[Microsoft][ODBC SQL Server Driver][SQL Server]Procedure or function 'proc_*' expects parameter '@linked', which was not supplied.

這個報錯很特別,和我平時看到的sql server報錯信息不一樣,我第一時間去谷歌搜索了下這個報錯信息,很快就找到了一篇文章。

https://stackoverflow.com/questions/19703653/stored-procedure-or-function-expects-parameter-which-is-not-supplied

stackoverflow查看網(wǎng)站報錯信息真的很方便,很方便幫我們判斷使用了哪些技術(shù). 雖然我英語很差,但是谷歌瀏覽器自帶的翻譯功能就夠了,很快我就知道這是個sql server的存儲過程報錯。

話說回來,不通過谷歌搜索報錯語句,通過單引號報錯,其實就可能猜出來個大概。

我還是很常規(guī)的測試,因為報錯了,所以我企圖用最簡單的方法讓其報錯出user/database等,嘗試poc:

'and 1>user and'1'='1
'and user<0 and '1'='1

發(fā)現(xiàn)沒有出user,甚至仍然報錯,其實這是正常的。后續(xù)測試發(fā)現(xiàn),只要我在后面添加內(nèi)容,他就會一直報錯...,他好像不允許添加過多的注入payload

4049d594-e861-11ed-ab56-dac502259ad0.png ?

我開始從報錯注入,轉(zhuǎn)為布爾類型注入測試:

'and iif(user like '%25',1,1) and'1'='1
?

類似這樣的payload,結(jié)局是淚目的,語句又是各種報錯。我發(fā)現(xiàn)不能再這樣搞了,這樣搞的話思路肯定不對。

先從理解sql報錯信息開始,理解存儲過程,sql server的存儲過程的語法是這樣的:

exec 任意語句 / exec 'sql語句'

它本身其實不需要任何單引號的閉合,因為它不是字符串類型注入,重新調(diào)整測試,測試就是學(xué)習(xí)的過程,再次上payload:

13 if(substring(db_name(),1,1)='*')waitfor delay'03'

一頓fuzz,延時3s:

4072f848-e861-11ed-ab56-dac502259ad0.png ?

說明我的這個poc沒有問題,一開始踩了一個坑,一個認(rèn)知問題,慣性思維導(dǎo)致的錯誤。

mysql下的ifif(條件,結(jié)果1,結(jié)果2)
sql server下的ifif(條件) 結(jié)果 else (結(jié)果)

這里誤以為sql server的if也是和mysql的if使用一樣,其實完全不一樣,sql server等同mysql if函數(shù)的是iif函數(shù).

我們知道,sql server報錯有個很爽的技巧就是基于類型錯誤:int+varchar,嘗試報錯出db_name()。

報錯注入poc:

13 if(1=0/db_name())waitfor delay'01'
40883924-e861-11ed-ab56-dac502259ad0.png ?

至此,這個注入算搞定了,我可以提交了。

0x02 table頭注入

第二個分享的案例仍然是注入,sql server table頭注入,有意思的地方在于rce處,利用一個sql server特性我rce了它。

某天我挖一個站,發(fā)現(xiàn)一個功能點存在注入,是那種很常規(guī)的注入,通過查看js,我發(fā)現(xiàn)了一個接口

https://xxx.com/1.aspx?plugin=*&action=*&navigationid=1&table={注入點}

我看到了table參數(shù),我覺得這可能是sql server table頭注入,這是經(jīng)常做安全測試的一種直覺,我直接輸入了sysobject,他給我大量返回了信息:

40a21e16-e861-11ed-ab56-dac502259ad0.png我很驚喜,那么它代碼的實現(xiàn)很大可能是:
select * from {可控點}

那么我可以做的事情變得很多很多,這個注入利用成本很低,我覺得他就是個任意sql語句執(zhí)行漏洞。

我嘗試rce,為了再次確定他是表頭注入,我嘗試在可控點處添加where等條件語句,嘗試Payload。

sysobjects where xtype='u' #查詢數(shù)據(jù)庫中的所有表名

40c2dbe2-e861-11ed-ab56-dac502259ad0.png

很幸運,沒任何報錯,直接響應(yīng)了。40f39e8a-e861-11ed-ab56-dac502259ad0.png

我開始嘗試rce,我們都知道sql server rce的條件是需要支持堆疊,我嘗試;waitfor delay '03';直接給我報錯了,那么大概率可能不支持堆疊查詢

不過這個注入點非常特別,是表頭注入,它滿足一定的條件,即使不支持堆疊,只要權(quán)限夠高,我們也可以rce。

先開啟xp_cmdshell擴展:

sysobjects+select+1+if+1%3d1+execute('EXEC+sp_configure+''show+advanced+options'',+1%3bRECONFIGURE%3bEXEC+sp_configure+''xp_cmdshell'',+1%3bRECONFIGURE%3b')

執(zhí)行命令:

sysobjects+select+1++if+1%3d1+execute('exec+master..xp_cmdshell+"whoami"')

直接頁面顯示了whoami信息:

41097e58-e861-11ed-ab56-dac502259ad0.png

我是幸運的,很快,我就提交了漏洞給相關(guān)廠商。

因為是表頭注入,所以不需要堆疊了,因為sql server的select支持 select x select x

41217080-e861-11ed-ab56-dac502259ad0.png

sql server容錯率很強大,不同類型在一起不會報錯,會做自動區(qū)分。

414f1ad0-e861-11ed-ab56-dac502259ad0.png418330ae-e861-11ed-ab56-dac502259ad0.png

第二個漏洞分享結(jié)束,開始第三個url跳轉(zhuǎn)漏洞分享。

0x03 通用的url跳轉(zhuǎn)

其實有時候,運氣不是總是很好,漏洞也很難挖,連續(xù)好幾天,我都沒挖到漏洞,我在那邊胡亂看著,瞎點著。

有一個站引起了我的興趣,他的注冊接口是這樣的。
https://*/sss/yyyy?returnUrl=https://*/#/xxxx/xxx

我對url參數(shù)比較敏感,通常我會測試ssrf/xss,即使他大概率不存在,我也會測試下,很顯然,半自動化工具沒有發(fā)現(xiàn)任何ssrf和xss漏洞。

我注冊了一個賬號,我嘗試登錄,它告訴我,我的賬號需要審核,我嘗試?yán)@過,我也沒有繞過它。

我發(fā)現(xiàn)我沒發(fā)現(xiàn)漏洞了,那我就隨便看看吧,我都不抓包了,右鍵查看源代碼,發(fā)現(xiàn)了這么一段代碼,以前我就經(jīng)常做js代碼審計,這段代碼我不會陌生。

if(location.hash){location="https://hostname"+location.hash.substring(1);}

稍微學(xué)過一點js的也不會陌生,不過我們還是要走一遍基礎(chǔ)的測試流程,它使用location.hash.*去傳遞參數(shù)。

這個就是錨點符,常用于站內(nèi)url跳轉(zhuǎn),記錄#/后面的內(nèi)容,其實這里的本意是做站內(nèi)url跳轉(zhuǎn)用的,不過這里沒在hostname結(jié)尾處加/這個字符串,導(dǎo)致可以任意跳轉(zhuǎn)。

我們簡單測試下:

419ea8c0-e861-11ed-ab56-dac502259ad0.png

那么如果我們想任意url跳轉(zhuǎn)怎么辦???

只需要讓location.hash.substring(1)變成另一個我們的域名即可,構(gòu)造poc如下:
http://example.com/#.dnslog.cn
他會直接跳轉(zhuǎn)出信任域,實現(xiàn)任意頁面url跳轉(zhuǎn)41b673f6-e861-11ed-ab56-dac502259ad0.png

除了這樣還可以通過@domain去跳轉(zhuǎn)到第三方網(wǎng)站,更加方便?。?!

他的修復(fù)方案也很簡單:

if(location.hash){location="https://hostname/"+location.hash.substring(1);}

至此第三個漏洞就分享完了。

0x04 盲ssrf漏洞

現(xiàn)在分享最后一個漏洞,就是盲的ssrf漏洞。前面我說過,我看到url參數(shù),我就會嘗試下ssrf/xss漏洞,這里我發(fā)現(xiàn)了一個圖片加載功能,存在ssrf。首先在分享ssrf實戰(zhàn)案例之前,先分享個ssrf安全測試圣經(jīng):https://github.com/cujanovic/SSRF-Testing

github上提供的測試用例:

https://ssrf.localdomain.pw/img-without-body/301-http-169.254.169.254:80-.i.jpg

如果想探測是否開放gopher,又不想觸發(fā)waf怎么做?

https://ssrf.localdomain.pw/img-without-body/301-gopher-{dnslog.cn}-.i.jpg

這個url地址是可以變化的,測試什么協(xié)議就變成什么協(xié)議,其他測試樣本不再舉例,類似的,都可以隨意轉(zhuǎn)換

這里嘗試301跳轉(zhuǎn):

41d1f37e-e861-11ed-ab56-dac502259ad0.pngdnslog成功收到請求,注意User-Agent,是libwww,perl的一個請求依賴庫:
GET / HTTP/1.1
TE: deflate,gzip;q=0.3
Connection: TE, close
Host: bt8vfrpehb5ur0ldbb4o47c9s0yqmf.burpcollaborator.net
User-Agent: ImageVacuum/2.3.10 libwww-perl/6.57
使用上面的思路,測試下敏感協(xié)議,gopher協(xié)議:4221117a-e861-11ed-ab56-dac502259ad0.png

有反應(yīng),說明大概率是支持gopher協(xié)議的,那么它到底支持不支持呢?

通過查看github libwww代碼,就可以得到答案,他支持這些協(xié)議,其中包含gopher協(xié)議。

42357a66-e861-11ed-ab56-dac502259ad0.png

這樣我們就可以使用gopher協(xié)議去批量fuzz探測內(nèi)網(wǎng)redis等服務(wù),這個點到此為止。

下面繼續(xù)科普下盲的ssrf怎么探測?因為一般信息收集不全的情況下,我們沒什么內(nèi)網(wǎng)ip地址,那么我們怎么證明是盲ssrf呢?

本地ip:存在端口 vs 本地ip:大概率不存在的端口

25端口提示我圖片類型不對:

42705906-e861-11ed-ab56-dac502259ad0.png250端口,提示我連接被拒絕428635be-e861-11ed-ab56-dac502259ad0.png這樣就可以證明這是個盲的ssrf,它可以探測內(nèi)網(wǎng)端口開放情況,然后因為它又支持gopher等敏感協(xié)議,它可以fuzz內(nèi)網(wǎng)redis,嘗試shell等,危害將會大大升級。 至此,已經(jīng)分享完了四個漏洞,通過我的所思所想,希望能給大家?guī)硪恍└形颍以撊プ鲲埑粤恕?/span>
審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 存儲
    +關(guān)注

    關(guān)注

    13

    文章

    4897

    瀏覽量

    90308
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    807

    瀏覽量

    46963
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15971

原文標(biāo)題:四個有趣的真實漏洞挖掘案例

文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    OpenClaw 部署完成后,你的系統(tǒng)正在被 4 萬攻擊者盯著

    巨大的安全漏洞里裸奔。這不是危言聳聽。以下所有數(shù)據(jù)均有據(jù)可查。01丨三真實漏洞,三組真實數(shù)據(jù)漏洞
    的頭像 發(fā)表于 04-15 11:32 ?7729次閱讀
    OpenClaw 部署完成后,你的系統(tǒng)正在被 4 萬<b class='flag-5'>個</b>攻擊者盯著

    USB RFID讀寫器的四個常見應(yīng)用

    任何需要小型、低成本讀卡器的應(yīng)用,都值得考慮USB RFID讀寫器。USB讀寫器具備大部分大型同類的基本功能,只是功率稍低一些。如果你有一款非常適合RFID的應(yīng)用,但又想控制預(yù)算,可以看看斯科的USB桌面讀寫器。為了讓你了解USB讀寫器的功能,我在下面列出了四個常見應(yīng)用。
    的頭像 發(fā)表于 04-13 14:51 ?651次閱讀

    行業(yè)觀察 | 微軟3月修復(fù)83漏洞,多個高危漏洞被標(biāo)記為高概率被利用

    2026年3月微軟“補丁星期二”正式推送,本次共發(fā)布了83微軟安全補丁,并重新發(fā)布了10非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎(chǔ)設(shè)施、身份目錄服務(wù)、Office協(xié)作平臺
    的頭像 發(fā)表于 03-17 17:02 ?1244次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83<b class='flag-5'>個</b><b class='flag-5'>漏洞</b>,多個高危<b class='flag-5'>漏洞</b>被標(biāo)記為高概率被利用

    PCBA生產(chǎn)過程的四個主要環(huán)節(jié)?

    PCBA生產(chǎn)過程的四個主要環(huán)節(jié) PCBA(Printed Circuit Board Assembly)生產(chǎn)過程是將電子元器件組裝到印刷電路板(PCB)上,形成完整電子產(chǎn)品的過程。雖然直接參考資料
    的頭像 發(fā)表于 03-05 11:13 ?438次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112漏洞,其中1正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發(fā)布了112微軟安全補丁,并重新發(fā)布了3非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1484次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112<b class='flag-5'>個</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>個</b>正被黑客主動利用

    固態(tài)斷路器采用SiC JFET的四個理由

    性能。我們已介紹過浪涌電流、應(yīng)對不斷攀升的電力需求、為什么要使用固態(tài)斷路器。本文為系列教程的第二部分,將介紹SSCB 采用 SiC JFET 的四個理由。
    的頭像 發(fā)表于 01-16 15:45 ?1.5w次閱讀
    固態(tài)斷路器采用SiC JFET的<b class='flag-5'>四個</b>理由

    分析嵌入式軟件代碼的漏洞-代碼注入

    簡單地選擇恰好在堆棧中的下一項目,將其編譯為一整數(shù)并打印出來。 很容易看出,這可以用來從棧中打印任意數(shù)量的信息。例如,如果str包含\'%d%d%d%d\',則將會打印堆棧上接下來四個字的值
    發(fā)表于 12-22 12:53

    合科泰MOSFET選型的四個核心步驟

    面對數(shù)據(jù)手冊中繁雜的參數(shù),如何快速鎖定適合應(yīng)用的 MOSFET?遵循以下四個核心步驟,您能系統(tǒng)化地完成選型,避免因關(guān)鍵參數(shù)遺漏導(dǎo)致的設(shè)計風(fēng)險。
    的頭像 發(fā)表于 12-19 10:33 ?941次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2已被公開披露的零日漏洞
    的頭像 發(fā)表于 09-12 17:05 ?4636次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊,更有
    發(fā)表于 05-28 18:33
    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個</b>線性 TRx 開關(guān)端口 skyworksinc

    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊,更有
    發(fā)表于 05-28 18:33
    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個</b>線性 TRx 開關(guān)端口 skyworksinc

    用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個線性 TRx 開關(guān)端口和雙頻 TD-SCDMA skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個線性 TRx 開關(guān)端口和雙頻 TD-SCDMA相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊,更有用于頻 GSM
    發(fā)表于 05-28 18:31
    用于<b class='flag-5'>四</b>頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有<b class='flag-5'>四個</b>線性 TRx 開關(guān)端口和雙頻 TD-SCDMA skyworksinc

    ADAU1787四個ADC、兩DAC、帶音頻DSP的低功耗編解碼器技術(shù)手冊

    ADAU1787 是一款具有四個輸入和兩輸出的編解碼器,其中整合了兩個數(shù)字信號處理器 (DSP)。從模擬輸入到 DSP 內(nèi)核再到模擬輸出的路徑已針對低延遲進行優(yōu)化,適用于噪聲消除耳機。通過加入少量無源組件,ADAU1787 提供了完整的耳機解決方案。
    的頭像 發(fā)表于 05-12 14:57 ?1776次閱讀
    ADAU1787<b class='flag-5'>四個</b>ADC、兩<b class='flag-5'>個</b>DAC、帶音頻DSP的低功耗編解碼器技術(shù)手冊

    PLC產(chǎn)品故障問題測試的四個部分

    ,必須對故障問題進行系統(tǒng)化測試。本文將詳細(xì)介紹PLC產(chǎn)品故障問題測試的四個關(guān)鍵部分,幫助技術(shù)人員快速定位和解決問題。 一、硬件測試 硬件測試是PLC故障診斷的首要環(huán)節(jié),主要針對PLC設(shè)備的物理部件進行檢查。首先,需要檢查電源模塊是否
    的頭像 發(fā)表于 05-11 17:00 ?2178次閱讀
    PLC產(chǎn)品故障問題測試的<b class='flag-5'>四個</b>部分

    四個方面深入剖析富捷電阻的優(yōu)勢

    理成本的電阻產(chǎn)品系列,為電子行業(yè)提供了一可靠的選擇。本文將從產(chǎn)品結(jié)構(gòu)、同業(yè)對比、成本分析以及品質(zhì)保障四個方面深入剖析富捷電阻的優(yōu)勢,展現(xiàn)其如何在激烈的市場競爭中脫穎而出。
    的頭像 發(fā)表于 05-09 10:47 ?1344次閱讀
    從<b class='flag-5'>四個</b>方面深入剖析富捷電阻的優(yōu)勢
    邛崃市| 凤阳县| 子长县| 宽城| 卢龙县| 桐梓县| 泗洪县| 调兵山市| 武川县| 裕民县| 玛多县| 搜索| 湖南省| 康马县| 垣曲县| 西峡县| 兴宁市| 托克逊县| 洞口县| 阳谷县| 庆城县| 南投县| 永靖县| 许昌市| 山西省| 枣阳市| 盈江县| 淮北市| 建阳市| 慈溪市| 东兰县| 虹口区| 呼图壁县| 洛川县| 大城县| 哈尔滨市| 开江县| 庆元县| 宝应县| 兰坪| 分宜县|