当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052560

漏洞标题:中细软网络科技有限公司某分站SQL注入直接影响主站以及服务器所有数据

相关厂商:gbicom.cn

漏洞作者: Black Angel

提交时间:2014-03-04 12:12

修复时间:2014-04-18 12:13

公开时间:2014-04-18 12:13

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-04: 细节已通知厂商并且等待厂商处理中
2014-03-04: 厂商已经确认,细节仅向厂商公开
2014-03-14: 细节向核心白帽子及相关领域专家公开
2014-03-24: 细节向普通白帽子公开
2014-04-03: 细节向实习白帽子公开
2014-04-18: 细节向公众公开

简要描述:

这个洞子必须给20rank撒,而且得发一个礼物哟~

详细说明:

首先我收集了几个后台地址
http://news.gbicom.cn/gbicom/login.php
http://www.ciprun.com/admin/privilege.php
一个爆路径

1.png


一个注入点
Target: http://www.ciprun.com/help1.php?id=62
Host IP: 220.194.55.205
Web Server: nginx
DB Server: MySQL >=5
Current DB: Patent
Data Bases: information_schema
Patent
assess
cacti
category
cip_server
common
design
erp
hdoa
hishop
hlj
iprbank
lastgbi
liaoning
loveguo
mailsys
mysql
navigate
news
rbac
register
soft
szec
test
tmp
ucenter
vermis
wiki
zabbix2
zhuce
Data Bases: information_schema
Patent
assess
cacti
category
cip_server
common
design
erp
hdoa
hishop
hlj
iprbank
lastgbi
liaoning
loveguo
mailsys
mysql
navigate
news
rbac
register
soft
szec
test
tmp
ucenter
vermis
wiki
zabbix2
zhuce
一些Mysql管理账号

2.png


不巧的是服务器开启了Mysql外链.

3.png


为了证明一点问题的严重性,我就随便贴一点点数据出来吧,放心,肯定打码.

4.png


-------------------------------------------------------------------
总结:
服务器外链,有root权限账号,有路径,有各种会员以及内部员工账号以及后台地址之类的,
我想应该足以说明问题了吧,黑盒测试点到为止.

漏洞证明:

首先我收集了几个后台地址
http://news.gbicom.cn/gbicom/login.php
http://www.ciprun.com/admin/privilege.php
一个爆路径

1.png


一个注入点
Target: http://www.ciprun.com/help1.php?id=62
Host IP: 220.194.55.205
Web Server: nginx
DB Server: MySQL >=5
Current DB: Patent
Data Bases: information_schema
Patent
assess
cacti
category
cip_server
common
design
erp
hdoa
hishop
hlj
iprbank
lastgbi
liaoning
loveguo
mailsys
mysql
navigate
news
rbac
register
soft
szec
test
tmp
ucenter
vermis
wiki
zabbix2
zhuce
Data Bases: information_schema
Patent
assess
cacti
category
cip_server
common
design
erp
hdoa
hishop
hlj
iprbank
lastgbi
liaoning
loveguo
mailsys
mysql
navigate
news
rbac
register
soft
szec
test
tmp
ucenter
vermis
wiki
zabbix2
zhuce
一些Mysql管理账号

2.png


不巧的是服务器开启了Mysql外链.

3.png


为了证明一点问题的严重性,我就随便贴一点点数据出来吧,放心,肯定打码.

4.png


-------------------------------------------------------------------
总结:
服务器外链,有root权限账号,有路径,有各种会员以及内部员工账号以及后台地址之类的,
我想应该足以说明问题了吧,黑盒测试点到为止.

修复方案:

1:注入点修复是肯定的.
2:各种敏感文件.
3:服务器关闭Mysql外链.
4:修改Mysql数据库各种弱口令.
5:加强安全意识.
6:给我发一个好玩的礼物.
7:20rank.
谢谢.

版权声明:转载请注明来源 Black Angel@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-03-04 15:44

厂商回复:

感谢对我们的关注

最新状态:

暂无


漏洞评价:

评论

  1. 2014-03-04 15:42 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    目测忽略?

  2. 2014-03-04 18:22 | 流星warden ( 实习白帽子 | Rank:54 漏洞数:8 | The quieter you become,the more you are ...)

    感谢对我们的关注