起步软件技术论坛
搜索
 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 3992|回复: 2

[处理中3] 【高级漏洞】/x5/portal/login.w,通过usename参数进行SQL注入

[复制链接]

58

主题

210

帖子

639

积分

高级会员

Rank: 4

积分
639
QQ
发表于 2022-12-1 17:34:17 | 显示全部楼层 |阅读模式
版本: 其它(帖子中说明) 小版本号:
数据库: MS SQLServer 服务器操作系统: Windows 应用服务器: Tomcat
客户端操作系统: Windows 其它 浏览器: Chrome
BeX5_V3.8版本

漏洞类型:SQL注入
漏洞描述:Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL
漏洞修复建议:后端过滤或使用参数化查询接口

该漏洞点位于:

/x5/portal/login.w
请求包如下:
POST/x5/portal/controller/system/User/login HTTP/1.1
Host:x-five.jstcc.com
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:106.0) Gecko/20100101Firefox/106.0
Accept:application/json, text/java***, */*
Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding:gzip, deflate
Content-Type:application/x-www-form-urlencoded
X-Requested-With:XMLHttpRequest
Content-Length:143
Connection:close
Cookie:JSESSIONID=D38030292FCA4EFBBC1A1468D7F246E0; request-use-base64=false
Sec-Fetch-Dest:empty
Sec-Fetch-Mode:cors
Sec-Fetch-Site:same-origin
username=admin'andascii(right(left((select name from roles whereid=1),1),1))=65--+&password=E10ADC3949BA59ABBE56E057F20F883E&language=zh_CN&loginDate=2022-11-09&jpolite_key_req_version=0.1

这个SQL注入是高危漏洞,上级网信安部门要求24小时之内解决,麻烦看一下如何进行后端过滤,或者在哪里直接关闭这个“username+password”传参可以直接登录的登录方式?

91

主题

13万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
35918
发表于 2022-12-2 09:39:36 | 显示全部楼层
1.在/UI/portal/system/js/login.js中doLogin方法中获取到username的地方,可以自己处理一下
如,加前后缀,然后进行移位(这个移位的算法后端需要还原移位),然后再加后缀,处理后再传到后端
username.png


2.在后端java中/BIZ/system/logic/code/dsrc/OPMProcedure.java中login方法获取中获取到username,判断后缀是不是前端加的后缀,如果不是就自己抛出异常,是的话就还原移位再去掉加的前后缀,然后在往下执行平台原有的路径
远程的联系方法QQ1392416607,添加好友时,需在备注里注明其论坛名字及ID,公司等信息
发远程时同时也发一下帖子地址,方便了解要解决的问题  WeX5教程  WeX5下载



如按照该方法解决,请及时跟帖,便于版主结贴
回复 支持 反对

使用道具 举报

33

主题

373

帖子

916

积分

高级会员

Rank: 4

积分
916
QQ
发表于 2022-12-16 09:46:31 | 显示全部楼层
直接给个具体的代码吧,这样更完善一些。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|X3技术论坛|Justep Inc.    

GMT+8, 2024-4-28 07:47 , Processed in 0.061168 second(s), 28 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表