欢迎光临散文网 会员登陆 & 注册

重生之我是赏金猎人(四)-SRC漏洞挖掘-轻松get某src soap注入

2023-03-17 14:27 作者:Real_J0o1ey  | 我要投稿

0x00 前言


如有技术交流或渗透测试/代码审计/SRC漏洞挖掘/红队⽅向综合培训 或 红蓝对抗评估/安全产品研发/安全服务需求的朋友 

欢迎联系QQ/VX 547006660 


https://github.com/J0o1ey/BountyHunterInChina 

重⽣之我是赏⾦猎⼈系列,欢迎⼤家点个star


2000人网络安全交流群,欢迎大佬们来玩
群号820783253



0x01 挖掘

在对某SRC测试时,本人根据其证书信息收集到了部分深度子域,并找到了其对应的业务IP段 写了个shell脚本+ffuf批量fuzz某src c段资产目录

发现了xxSRC c段的一个提供了webservice的服务器

http://180.x.x.x/webservice/


获取到接口 http://180.x.x.x/webservice/syncOrderToOdcService

使用soup ui 进行调试

数据



<arg0></arg0>中间无参数值时

Soap接口抛出了一个Oracle的错误信息,并提示“Date format error,YY-MM-DD”

随后很简单了,构造一个符合条件的date数据

2021-9-23

Soap request:


属于严重泄露客户数据的漏洞


0x03 Soap接口的注入

看了一下oracle都爆出SQL的错误信息了,并且没有预编译相关的提示,这不得注入一波?

但是在注入的时候发现程序会将括号()过滤掉,导致函数无法执行,sqlmap注入不出来

这时候就要用到骚姿势了

在Oracle中文版本中,中文括号()可以代替英文()而且不报错!

EG:



剩下的就很简单了,改一个tamper出来

python sqlmap.py -r xxx.txt --dbs --tamper=brackets.py  //注入请求,在日期处加*

w到手,收摊



重生之我是赏金猎人(四)-SRC漏洞挖掘-轻松get某src soap注入的评论 (共 条)

分享到微博请遵守国家法律