关键信息 漏洞标题: SQL Injection Vulnerability in Tsinghua Unigroup Electronic Archives System ≤ 3.2.210802(62532) 漏洞作者: lanmeiK 受影响版本: Tsinghua Unigroup Electronic Archives System ≤ 3.2.210802(62532) 供应商: Tsinghua Unigroup 软件: Electronic Archives System 描述 SQL 注入通过 comid 参数: - 应用程序在使用 comid 参数进行 SQL 查询之前未对其进行适当清理。 - 来自 POST 参数的用户控制输入直接存储在会话变量中,然后用于构建 SQL 查询。 - 这允许攻击者注入恶意的 SQL 代码,这些代码可以在数据库中执行,导致信息泄露。 利用 SQL 注入漏洞: - 通过在 POST 请求中操纵 comid 参数,攻击者可以注入将在系统初始化期间执行的 SQL 命令。 - 该漏洞在系统初始化期间被触发,影响依赖基于会话的角色的多个组件。 - 攻击者可以使用基于错误的注入技术(如 updatexml() 或 extractvalue())来提取敏感信息。 示例 SQL 注入载荷 下面的载荷可以用来提取数据库信息: - 此载荷将导致数据库返回包含当前数据库用户信息的错误消息。 请求易受攻击的端点 发送带有 SQL 注入载荷的 POST 请求: 验证漏洞 如果 SQL 注入成功,服务器将返回包含敏感数据库信息的错误消息。 概念验证 1. 前提 1:利用 SQL 注入漏洞 - 发送带有 comid 参数的 SQL 注入载荷的 POST 请求。 2. 前提 2:提取数据库信息 - 在载荷中用其他数据库函数替换 user() 来提取不同信息: - - 提取数据库版本 - - 提取当前数据库名 - - 提取当前数据库用户 - - 提取表名 3. 前提 3:验证漏洞 - 如果成功,服务器将以 XPath 语法返回所请求信息的错误消息。