漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-038835
漏洞标题:中铁14局sql注入漏洞可脱库
相关厂商:中铁14局
漏洞作者: moble
提交时间:2013-10-04 07:09
修复时间:2013-11-18 07:10
公开时间:2013-11-18 07:10
漏洞类型:网络敏感信息泄漏
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-04: 细节已通知厂商并且等待厂商处理中
2013-10-09: 厂商已经确认,细节仅向厂商公开
2013-10-19: 细节向核心白帽子及相关领域专家公开
2013-10-29: 细节向普通白帽子公开
2013-11-08: 细节向实习白帽子公开
2013-11-18: 细节向公众公开
简要描述:
中铁14局sql注入可脱库
详细说明:
注入点
漏洞证明:
数据表
Database: ssjs
[76 tables]
+-------------------------+
| T_actions |
| T_advice |
| T_announce |
| T_down |
| T_gg |
| T_hero |
| T_hp_abme |
| T_hp_abme |
| T_hp_article |
| T_hp_gb |
| T_hp_photo |
| T_jianj |
| T_lanmu |
| T_linkpic |
| T_location |
| T_movie |
| T_news_about |
| T_news_about |
| T_news_link |
| T_news_topic |
| T_picintro |
| T_picnews |
| T_reportinfo |
| T_rlzy_mszj |
| T_rlzy_qyml |
| T_rlzy_rcxq |
| T_sys_announce |
| T_sys_bm |
| T_sys_link_type |
| T_sys_link_type |
| T_sys_option |
| T_sys_powers |
| T_sys_qz |
| T_sys_ry |
| T_sys_weather |
| T_sys_zw |
| T_word_head |
| T_word_head |
| T_word_seal |
| T_workdiary |
| T_zt_zj |
| T_zt_zj |
| V_sys_ry |
| ?? |
| admin |
| counter |
| diaocha |
| dtproperties |
| fslj_table |
| gbook |
| inidata |
| pangolin_test_table |
| pbcatcol |
| pbcatedt |
| pbcatfmt |
| pbcattbl |
| pbcatvld |
| picshow |
| sbgf |
| sbjg |
| sblx |
| sbxh |
| sbxy |
| select1 |
| select2 |
| sysconstraints |
| syssegments |
| wbsb |
| wbzl |
| wzgf |
| wzjg |
| wzlx |
| wzxh |
| wzxy |
| xysb |
| web.pangolin_test_table |
+-------------------------+
由于用户权限设置问题 还可以脱出别的数据库
available databases [7]:
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] ssjs
[*] tempdb
可以获取数据库密码 再次就不粘贴出来了
修复方案:
过滤 数据库用户权限设置
版权声明:转载请注明来源 moble@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-10-09 14:19
厂商回复:
最新状态:
暂无