一、漏洞简述
某网络安全审计系统存在SQL注入漏洞。攻击者可利用漏洞接管堡垒机平台。
二、挖洞过程
在一次攻防演练中,前台getshell后发现该服务器有来自堡垒机的登录连接,于是想通过接管堡垒机权限来进行横向渗透。
Web访问该网站80端口,进行一系列的sysadmin密码测试未果,放弃。
SSH访问该平台的5107业务端口,尝试一遍所有的弱密码以及默认密码未果,随即怀疑是否存在sql注入,由于不了解数据库表结构,所以在实际产品中拿到登录接口文件并结合现有实际环境进行分析,果然存在注入漏洞。
找见密码表t_user,直接实际环境进行测试(执行成功后没有回显),发现可行。
于是构造payload,进行测试,发现可行。
于是对管理员用户进行update操作,直接拿下堡垒机。
Payload:';/**/update/**/t_user/**/set/**/password='***'/**/where/**/name='sysadmin'--/**/
三、漏洞详述
通过ssh实现sql注入,update或者insert语句进行添加或者更改用户秘钥。
原文始发于微信公众号(Khan安全攻防实验室):某堡垒机 0 day sql注入漏洞