某堡垒机 0 day sql注入漏洞

某堡垒机 0 day sql注入漏洞

一、漏洞简述

    某网络安全审计系统存在SQL注入漏洞。攻击者可利用漏洞接管堡垒机平台。

二、挖洞过程

    在一次攻防演练中,前台getshell后发现该服务器有来自堡垒机的登录连接,于是想通过接管堡垒机权限来进行横向渗透。

        Web访问该网站80端口,进行一系列的sysadmin密码测试未果,放弃。

        SSH访问该平台的5107业务端口,尝试一遍所有的弱密码以及默认密码未果,随即怀疑是否存在sql注入,由于不了解数据库表结构,所以在实际产品中拿到登录接口文件并结合现有实际环境进行分析,果然存在注入漏洞。

某堡垒机 0 day sql注入漏洞

找见密码表t_user,直接实际环境进行测试(执行成功后没有回显),发现可行。

    于是构造payload,进行测试,发现可行。

某堡垒机 0 day sql注入漏洞

于是对管理员用户进行update操作,直接拿下堡垒机。

Payload:';/**/update/**/t_user/**/set/**/password='***'/**/where/**/name='sysadmin'--/**/

三、漏洞详述

    通过ssh实现sql注入,update或者insert句进行添加或者更改用户秘钥。


原文始发于微信公众号(Khan安全攻防实验室):某堡垒机 0 day sql注入漏洞

版权声明:admin 发表于 2022年11月22日 上午8:01。
转载请注明:某堡垒机 0 day sql注入漏洞 | CTF导航

相关文章

暂无评论

暂无评论...