01阅读须知
本文中的信息仅供参考,旨在协助网络安全人员发现或维护网站、服务器等,包括但不限于其负责的网站、服务器等。请勿利用文章中的技术信息进行妥协。未经许可在任何计算机系统上。用户应对因使用本文提供的信息而造成的任何直接或间接的后果和损失负责。本文提供的工具仅用于教育目的,不得用于任何其他目的。
02漏洞复现
近日,外部公开渠道曝光了我司系统部分***Task接口存在SQL注入漏洞。未经身份验证的恶意攻击者可能会利用SQL 注入漏洞来获取数据库中的信息,例如管理员的后台密码或站点用户的个人信息。此外,攻击者可以使用提升的权限向服务器写入命令,以获得服务器系统上的更多权限。数据包如下所示。
POST/***任务HTTP/1.1
内容长度:30
缓存控制:max-age=0
不安全的升级请求:1
User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/121.0.0.0Safari/537.36
内容类型:application/x-www-form-urlencoded
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
接受编码:gzip,放气
接受语言:zh-CN,zh;q=0.9
Cookie:ASP.NET_SessionId=22aeujernc1mywaxvf2ypdui
连接:关闭
任务ID=1
使用SQLMAP注入时,返回的信息显示支持多种类型的注入,如图所示,其中支持堆栈注入,并且可以看到命令执行。
我们不断更新最新的.NET应用程序漏洞POC,并在年度硬件期间提供第一手漏洞情报。这些POC/EXP 涵盖了一些零日和一日漏洞,确保您始终拥有最新的安全信息和保护措施。
03.NET安全星球
星球汇聚了各行业的安全攻防技术专家,分享.NET安全技术秘诀,解答和交流各种技术等问题。据说市场上很少见。
20余个涵盖点、线、面、体等知识方面的专题栏目,支撑你快速成长为高手。主题包括.NET 技巧、漏洞分析、内存管理、代码审计、预编译、反序列化、Web shell 防病毒、命令执行、C# 工具库等。
我们努力打造专题、视频等支持性学习资源,并提供分步指导等服务,加深您的安全攻防技术,促进就业。
#.NET威胁情报信息以上|启用RCE的特定水系统堆栈注入源的相关内容有关网络的信息,请参阅官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93916.html