Gandia Integra Total 4.4.2236.1 - SQL注入漏洞利用
漏洞概述
CVE编号: CVE-2025-41373
漏洞类型: SQL注入
影响路径: /encuestas/integraweb_v4/integra/html/view/hislistadoacciones.php?idestudio=<input>
受影响版本: 2.1.2217.3 至 v4.4.2236.1
漏洞描述
该端点直接将idestudio
参数拼接到SQL查询中,没有进行适当的清理或参数化处理,允许攻击者注入任意SQL语句。利用布尔型和时间型技术进行检测。
技术实现
核心代码结构
|
|
SQL注入载荷
包含多种SQL注入技术:
- 布尔型注入:
' OR '1'='1
," OR "1"="1
等 - 联合查询注入:
UNION SELECT NULL,NULL,NULL --
- 时间型注入:
,(select * from (select(sleep(4)))a)
- 存储过程注入:
';WAITFOR DELAY '0:0:4'--
WAF检测功能
实现完整的WAF检测机制:
- HTTP状态码分析(500, 403, 406)
- 响应内容关键词检测(cloudflare, sucuri, mod_security等)
- 响应时间分析(>3秒视为可疑)
- 空响应检测
网络请求处理
使用libcurl库进行HTTP请求:
- 支持Cookie文件处理
- 自定义HTTP头部(User-Agent, Referer等)
- SSL证书验证绕过
- 超时设置和重定向跟随
利用流程
- 权限检查: 检测是否以root权限运行
- WAF扫描: 可选进行WAF检测
- 载荷测试: 遍历所有SQL注入载荷
- 结果分析: 基于HTTP响应和关键词匹配判断漏洞存在性
- 时间检测: 通过响应时间判断时间型注入
技术特点
- 使用内联汇编实现系统调用
- 支持彩色终端输出
- 详细的verbose模式
- 多平台兼容性
- 完整的错误处理机制
防御建议
- 对用户输入进行严格的参数化处理
- 实施输入验证和过滤
- 使用预编译语句
- 部署WAF防护
- 定期进行安全审计和漏洞扫描