搜索
查看: 803|回复: 0

通用GPS卫星定位平台漏洞

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2016-1-20 22:15:41 | 显示全部楼层 |阅读模式


        漏洞产生原因是因为存在大量可未授权访问的webservice接口,并且未做任何过滤,所有接口都是操作用户的,我们可以利用这些接口任意修改用户数据。




       我们尝试使用soap协议去请求:我们先用burp随便抓一个包,然后修改内容为SearchUser的请求内容




       可以看到我们只需要输入ID和name的任意关键词就可以搜索用户。记下ID因为一会还有用。接下来我们把包替换成InitUserPassword(初始化密码)里面的请求同时把ID换位2






       返回的请求为3  经过反复测试,如果是数据就是失败。初始化成功接下来使用默认密码登录。别问我初始密码是多少。




       五万多的设备。

       接下来是webservice接口的sql注入漏洞,上面没说注入出在哪里,既然是注入那么肯定是和数据库打交道的地方。经过几次测试发现 SearchUsers这个接口存在sql注入
  1. POST /ajax/UsersAjax.asmx HTTP/1.1
  2. Host: www.******.com
  3. Content-Type: text/xml; charset=utf-8
  4. Content-Length: length
  5. SOAPAction: "http://tempuri.org/SearchUsers"
  6. <?xml version="1.0" encoding="utf-8"?>
  7. <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
  8.   <soap:Body>
  9.     <SearchUsers xmlns="http://tempuri.org/">
  10.       <UserID>2</UserID>
  11.       <UserName>a*</UserName>
  12.     </SearchUsers>
  13.   </soap:Body>
  14. </soap:Envelope>
复制代码

       用sqlmap测试,并且几乎都是sa权限   接下来的我就不继续了  留给大家YY



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表