漏洞概要
关注数(24)
关注此漏洞
漏洞标题:华润三九某处dba权限注入(已获取系统权限shell)
提交时间:2014-11-26 09:56
修复时间:2014-12-01 09:58
公开时间:2014-12-01 09:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-11-26: 细节已通知厂商并且等待厂商处理中
2014-12-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
内网尽在掌握,可惜不喜欢玩内网怎么破?
详细说明:
注射点在搜索功能:http://web.999.com.cn/sj/pro.aspx?tiao=1
sqlmap参数如下设置可获取system权限shell一枚,执行任意命令:
999.txt内容(请注意代码区换号符问题,复现时复制粘贴请保持http协议正确):
使用sqlmap需要注意的地方:
漏洞证明:
system shell:
内网信息:
都不用操心提权的事了。
修复方案:
版权声明:转载请注明来源 白非白@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-01 09:58
厂商回复:
最新状态:
2014-12-11:在跟进
漏洞评价:
评论
-
2015-04-07 20:57 |
harbour_bin ( 普通白帽子 | Rank:358 漏洞数:47 | 向TOP200进军!)
你好,先请教一下 -r 999.txt 这个文件应该放在什么文件夹下面,我是一个新手,谢谢
-
2015-04-07 22:32 |
白非白 ( 普通白帽子 | Rank:447 漏洞数:60 | ♫ Freedom - Anthony Hamilton ♫)
@harbour_bin 直接-r 999.txt的话就要放在sqlmap.py同一个目录。或者你可以指定具体路径,那就随便你放在哪里了。比如 -r c:\python27\123\999.txt。都可以的
-
2015-04-08 08:38 |
harbour_bin ( 普通白帽子 | Rank:358 漏洞数:47 | 向TOP200进军!)