url存在链接注入漏洞_CNVD202041793、CNVD202041794、CNVD202041795漏洞报告

本文详细分析了IBOS协同办公管理系统存在的三个SQL注入漏洞(CNVD-2020-41793, CNVD-2020-41794, CNVD-2020-41795),通过复现漏洞场景,揭示了参数未过滤导致的SQL注入风险,并提供了相关代码片段作为证据。提醒用户关注系统更新,防止数据泄露。" 104771396,7611392,微信小程序:自定义radio样式指南,"['小程序开发', '前端开发', 'UI设计', '微信生态']
摘要由CSDN通过智能技术生成

动动大拇指

0be2c38f6b0c8c83dfafe43518619d29.gif

快快关注哦

4e66deff6f2eb763aae52275b7723412.png

本文来自未命名安全团队内部小组原创分享,未经授权禁止转载.

作者:未命名安全团队@YinYi

危害级别

深圳市博思协创网络科技有限公司 IBOS v4.5.5

影响产品

漏洞描述

IBOS是一个基于PHP开发的协同办公管理系统。

IBOS办公系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

193174a8fd061a53a89c9a2394d5d62a.png

CNVD-2020-41793

cc4ca984736b91c71fccc7a6d457243d.gif1

漏洞复现

漏洞触发位置在个人网盘中的新建文件夹处

ad59b59ec1a172d52ab6394288c16543.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

漏洞数据包

58ec2f63b0233576e92d63abc887103d.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

Payload:asdas' AND (SELECT 5360 FROM (SELECT(SLEEP(5)))AkWZ) AND 'yxqB'='yxqB
cc4ca984736b91c71fccc7a6d457243d.gif2

漏洞分析

根据此WEB程序应用规则,找到漏洞出发页面:

/system/module/file/views/personal/index.php

在此页面代码的第168行到171行,此按钮触发创建文件夹动作。

5bab9814885bccd233395b10c356df5e.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

查看数据包

a9e99203d592d7571de75aa28c7c4369.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

次数举报op参数是mkdir动作,根据路由规则,跟进到

/system/module/file/controllers/BaseController.php文件

在文件的第217行进而发现存在mkdir方法,代码如下:

ebe3e60bc5866cab2c5d94c0ea054dc1.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

219行接收pidname参数,进一步查看getRequest方法,代码如下

76b38a6a15c8c2629062e7ce157008da.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

此方法只是起到一个接收数据的作用未进行对参数的过滤。

BaseController.php的第217行进行了使用了FileCheck.php文件中的isExist方法,跟进查看

275ae2b44c0b9fb2b5a6c6e4c001738c.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

代码的第61行只对$name进行XSS的过滤未防范sql注入。

所以形成SQL注入漏洞

597fb9d2d00a2069577c51520d48d914.gif

CNVD-2020-41794

cc4ca984736b91c71fccc7a6d457243d.gif1

漏洞复现

用户在评论指派任务时,可以进行sql注入漏洞

业务场景截图,如下

ab022c0bdeb94cc97bf777617128b04a.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

漏洞截图

034ea8845d0cf19c355aa78d1516354e.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

漏洞数据包

0d77a3d7717d7ed4a2a0f6cbe88650c9.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

cc4ca984736b91c71fccc7a6d457243d.gif2

漏洞分析

根据数据包提示,得到漏洞形成的根本页面:

/system/modules/assignment/views/default/show.php

漏洞形成的起始代码,在此页面的第150行。

12a62ecd639949b3a7ebffb895fa2eea.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

根据此应用程序路由规则第152行加载

/system/modules/assignment/widgets/AssignmentComment.php

跟进此文件,看到此文件初始化url,即添加评论的url链接。

5c44f5b2aa2be7852e3895a6a659233b.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

根据应用程序路由规则跟进到文件

/system/modules/message/core/Comment.php的第198行,此文件下addComment是接收POST内容的方法。

b29d3b1cf0af1ba5fdfe52fccf898f48.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

接收完数据内容后,POST内容数据进入

/system/modules/message/model/Comment.php

具体详细代码如下:

ed967c564bb1547af79e5cd7faf92ee5.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

74524143b3d42d4b92f10baa39f5bd8b.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

此代码是评论内容添加代码,代码的第43行,可以看到此方法接收$data内容是经过安全过滤的,此处先不研究安全过滤方法是否存在绕过问题。继续向下查看此段代码,在代码的第75行可以看到此处并不是使用经过过滤的$add['touid'],而是直接使用的$data['touid']

b08a73c50870780130f8e4e184d11398.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

跟进fetchRealnameByUid方法:

1defdb088e198db1ffddccac4470ebbd.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

此处即为sql语句查询,此处中的方法未进行过滤,形成sql注入漏洞。

597fb9d2d00a2069577c51520d48d914.gif

CNVD-2020-41795

cc4ca984736b91c71fccc7a6d457243d.gif1

漏洞复现

用户在查看简历导出简历处,可以进行sql注入漏洞

业务场景截图,如下:

bf8a3483c93ed6bf46d0998566f003b6.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

漏洞截图

b5e4b33270905e7dd30c423f2e61a6af.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

漏洞数据包

5e151baed7d1b235b4c00df198a58c3b.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:过程截图)

Payload:r=recruit/contact/export&contactids=1') AND 4943=4943 AND ('EeZg'='EeZg
cc4ca984736b91c71fccc7a6d457243d.gif2

漏洞分析

根据数据包提示,得到漏洞形成的根本页面:

/system/modules/recruit/components/ContactController.php

漏洞形成的起始代码,在此页面的第169行

1885cab74327dce8e90227df2bd211e9.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

可以看到contactids是接收过来的数据,跟进此参数,跟进fetchAll方法,在代码的第60行,未对此参数进行安全过滤直接拼接到sql中,如下图:

a0ebfa3bb716904647b229614c185a89.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

继续跟进此代码,下图可以看到,对此参数无过滤直接拼接语句,然后再执行此条sql

ab0673d4e9ff779149784587141c7199.png f71d7a899baf64ee2dc36903883c0ba3.gif

(图文来源:分析截图)

此处即为sql语句查询,此处中的方法未进行过滤,形成sql注入漏洞。

597fb9d2d00a2069577c51520d48d914.gif

本文涉及漏洞厂商已知晓并已做紧急处置;文章仅供学习交流不代表任何立场;如有侵权请联系微信:xier19960212,我们会第一时间处理.

END

13bc3925c202f26999a6c6292ced432f.gif

5d21d1e586e7ead128ad3b51a486fe75.png

9caf71f6d274388a13868b373100443d.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值