当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027847

漏洞标题:安徽某市社保局SQL注入导致整台服务器沦陷

相关厂商:安庆市社会保险信息网

漏洞作者: j0phy

提交时间:2013-07-08 18:30

修复时间:2013-08-22 18:30

公开时间:2013-08-22 18:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-08: 细节已通知厂商并且等待厂商处理中
2013-07-12: 厂商已经确认,细节仅向厂商公开
2013-07-22: 细节向核心白帽子及相关领域专家公开
2013-08-01: 细节向普通白帽子公开
2013-08-11: 细节向实习白帽子公开
2013-08-22: 细节向公众公开

简要描述:

一个SQL注入,扫到敏感信息,后扫描后台,登陆后台后直接上传了Webshell。发现是一家做网站的服务器,shell权限很大……整台服务器可沦陷

详细说明:

首先
SQL注入测试
http://www.aqshbx.gov.cn/news.php?action=show&id=1672'
http://www.aqshbx.gov.cn/news.php?action=show&id=1672 and 1=1
发现
后台用户名 密码
破解 md5
后台 http://www.aqshbx.gov.cn/login.php
让我惊奇的是这个php的网站在图片上传的地方直接可以上传php文件。呵呵,多么痛的临时工。
后来发现这是一台做专业网页的商家的服务器,有不少的站点。政府的(某工商局)、事业单位的(某学校)、企业的都有。

漏洞证明:

首先
SQL注入测试
http://www.aqshbx.gov.cn/news.php?action=show&id=1672'
http://www.aqshbx.gov.cn/news.php?action=show&id=1672 and 1=1
发现
后台用户名 密码
破解 md5

1.jpg


后台 http://www.aqshbx.gov.cn/login.php

4.jpg


让我惊奇的是这个php的网站在图片上传的地方直接可以上传php文件。呵呵,多么痛的临时工。

2.jpg


上传webshell后来发现这是一台做专业网页的商家的服务器,有不少的站点。政府的、事业单位的、企业的都有。

3.jpg

修复方案:

1、SQL方面 当然是过滤了
2、那个直接上传php的地方改改吧,我都不忍心传shell了,太惨了。
3、在程序中发现了安全狗,不知道是不是没开启
4、作为做网站的还是做下安全吧,一个shell各种漫游。毕竟有gov.cn

版权声明:转载请注明来源 j0phy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-07-12 23:48

厂商回复:

最新状态:

暂无


漏洞评价:

评论