重生之我是赏金猎人(四)-SRC漏洞挖掘-轻松get某src soap注入
2023-03-17 14:27 作者:Real_J0o1ey | 我要投稿
如有技术交流或渗透测试/代码审计/SRC漏洞挖掘/红队⽅向综合培训 或 红蓝对抗评估/安全产品研发/安全服务需求的朋友
欢迎联系QQ/VX 547006660
https://github.com/J0o1ey/BountyHunterInChina
重⽣之我是赏⾦猎⼈系列,欢迎⼤家点个star
2000人网络安全交流群,欢迎大佬们来玩
群号820783253
0x01 挖掘
在对某SRC测试时,本人根据其证书信息收集到了部分深度子域,并找到了其对应的业务IP段 写了个shell脚本+ffuf批量fuzz某src c段资产目录
发现了xxSRC c段的一个提供了webservice的服务器
http://180.x.x.x/webservice/

获取到接口 http://180.x.x.x/webservice/syncOrderToOdcService
使用soup ui 进行调试
数据
当<arg0></arg0>中间无参数值时
Soap接口抛出了一个Oracle的错误信息,并提示“Date format error,YY-MM-DD”
随后很简单了,构造一个符合条件的date数据
2021-9-23
Soap request:

属于严重泄露客户数据的漏洞
0x03 Soap接口的注入
看了一下oracle都爆出SQL的错误信息了,并且没有预编译相关的提示,这不得注入一波?
但是在注入的时候发现程序会将括号()过滤掉,导致函数无法执行,sqlmap注入不出来
这时候就要用到骚姿势了
在Oracle中文版本中,中文括号()可以代替英文()而且不报错!
EG:
剩下的就很简单了,改一个tamper出来
python sqlmap.py -r xxx.txt --dbs --tamper=brackets.py //注入请求,在日期处加*
w到手,收摊