Gandia Integra Total 4.4.2236.1 SQL注入漏洞利用详解

本文详细分析了Gandia Integra Total 4.4.2236.1版本存在的SQL注入漏洞(CVE-2025-41373),包含漏洞原理、利用代码实现、WAF检测技术以及多种SQL注入载荷的实战应用。

Gandia Integra Total 4.4.2236.1 - SQL注入漏洞利用

漏洞概述

CVE编号: CVE-2025-41373
漏洞类型: SQL注入
影响路径: /encuestas/integraweb_v4/integra/html/view/hislistadoacciones.php?idestudio=<input>
受影响版本: 2.1.2217.3 至 v4.4.2236.1

漏洞描述

该端点直接将idestudio参数拼接到SQL查询中,没有进行适当的清理或参数化处理,允许攻击者注入任意SQL语句。利用布尔型和时间型技术进行检测。

技术实现

核心代码结构

1
2
3
4
5
6
7
#include <stdio.h>
#include <string.h>
#include <curl/curl.h>
#include "argparse.h"
#include <stdlib.h> 
#include <time.h>
#include <unistd.h>

SQL注入载荷

包含多种SQL注入技术:

  • 布尔型注入:' OR '1'='1, " OR "1"="1
  • 联合查询注入:UNION SELECT NULL,NULL,NULL --
  • 时间型注入:,(select * from (select(sleep(4)))a)
  • 存储过程注入:';WAITFOR DELAY '0:0:4'--

WAF检测功能

实现完整的WAF检测机制:

  • HTTP状态码分析(500, 403, 406)
  • 响应内容关键词检测(cloudflare, sucuri, mod_security等)
  • 响应时间分析(>3秒视为可疑)
  • 空响应检测

网络请求处理

使用libcurl库进行HTTP请求:

  • 支持Cookie文件处理
  • 自定义HTTP头部(User-Agent, Referer等)
  • SSL证书验证绕过
  • 超时设置和重定向跟随

利用流程

  1. 权限检查: 检测是否以root权限运行
  2. WAF扫描: 可选进行WAF检测
  3. 载荷测试: 遍历所有SQL注入载荷
  4. 结果分析: 基于HTTP响应和关键词匹配判断漏洞存在性
  5. 时间检测: 通过响应时间判断时间型注入

技术特点

  • 使用内联汇编实现系统调用
  • 支持彩色终端输出
  • 详细的verbose模式
  • 多平台兼容性
  • 完整的错误处理机制

防御建议

  • 对用户输入进行严格的参数化处理
  • 实施输入验证和过滤
  • 使用预编译语句
  • 部署WAF防护
  • 定期进行安全审计和漏洞扫描
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计