代码审计 | .NET SqlSugar框架注入漏洞

01阅读须知

此文所节选自小报童《.NET 代码审计》专栏,主要内容有涉及的.NET目录和文件操作、SQL注入方向的敏感函数、还有不安全的配置导致的漏洞挖掘思路,对.NET代码审计感兴趣的朋友们可以解锁该电子报刊,解锁更多的报刊内容。

02基本介绍

03漏洞敏感函数

SqlSugar 是一款针对国内.NET环境的开源ORM框架,支持多库架构,兼容众多数据库系统,包括MySql、SqlServer、PostgreSQL、Oracle、Sqlite、Firebird、ClickHouse、QuestDB、达梦、南大通用GBase、神通、人大金仓、虚谷、翰高、华为GaussDB以及MsAccess等,同时允许用户自定义适配其他数据库。

以下是一个以GetList方法为例的示例代码,展示了攻击者如何向MappingColumn方法注入SQL

复制代码
public IActionResult GetData(string name)
{
    var list = _db.Queryable<UserInfo>()
                  .Where(it => it.NickName.Contains(SqlFunc.MappingColumn<string>(name)))
    return Ok(list);
}

这段代码是一个ASP.NET Core控制器中的方法,用于从数据库中获取与给定名称匹配的用户信息,并将其作为响应返回。其中_db是一个数据库上下文对象,用于与数据库进行交互。在这里,它应该是通过依赖注入获得的数据库上下文实例。

SqlFunc.MappingColumn<string>(name)是一个映射函数,用于将传入的name参数映射为SQL查询中的列,而SqlSugar的SqlFunc.MappingColumn方法具有在查询中禁用参数化查询的功能。若开发者在使用此方法时从外部传入参数,则会产生SQL注入的风险。当我们提交包含注入的负载时,便会返回当前数据库版本号,如图所示。

想要了解更多内网权限维持的文章,可以移步订阅小报童《.NET 代码审计》电子报刊。

04**.NET 电子报刊**

电子报刊【.NET代码审计】正式运营,该专栏也是为了广大安全爱好者搭建一个深度交流与学习的平台,本专栏致力于审计或挖掘.NET Web应用中的安全漏洞,通过分享最新的审计技术、不安全配置及敏感函数,助力读者快速掌握.NET漏洞挖掘的精髓。引入小报童也是为了弥补知识星球对于轻量级阅读支持的不足,为用户读者提供更佳的阅读体验。

本次电子报刊《.NET代码审计》专栏,内容主要介绍.NET代码审计时需要注意的漏洞函数,具体可细分为以下3个方向。

复制代码
1) 介绍.NET审计思路之配置项引发的漏洞
2) 触发.NET SQL注入漏洞敏感函数
3) 触发.NET 目录和文件操作漏洞函数。

我们会长期更新,初步计划保持每周更新1-2篇新内容,与.NET代码审计感兴趣的安全的朋友们一起成长。

相关推荐
用户962377954486 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机10 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机10 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544811 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star11 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
赵榕13 小时前
ClaimsPrincipal序列化为Json的正确姿势
.net
用户9623779544815 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
追逐时光者1 天前
一款使用 C# 编写专为 Windows 11 打造的文件资源管理器增强工具!
后端·.net