漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0101192
漏洞标题:徐福记官网一个注入引发的血案
相关厂商:徐福记
漏洞作者: LinE
提交时间:2015-03-16 14:44
修复时间:2015-04-30 18:48
公开时间:2015-04-30 18:48
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
因为主站的一个注入导致...........
GetShell可能都是小问题了····
详细说明:
某日闲着没事,对徐福记官网进行了一个检测,结果发现一处注入
http://www.hsufuchifoods.com/Contact.aspx?MenuID=001008001
然后丢到sqlmap直接跑去了,果然可以跑出来信息
看一下库的信息
SQL Server的用户信息
当时想着既然是SQL Server,那有可能有命令执行,结果试了一下果然有
不光有,权限还是蛮大的- -!
然后想着,既然有命令执行,在sqlmap里毕竟不好搞,想换到1433下,于是查了一下IP,是外网的独立IP,扫了一下端口
1433开放,然后就打算破SQL Server的密码
搞到密码hash之后扔到cmd5查了一下, 出来了两个
然后随便找了一个登陆上去,再次命令执行,果然不出我所料,也是system
然后查了一下账户,看样子徐福记官方已经被拿过了
然后既然被拿过了,我就毫不客气的吧$darkmoon的密码改了,顺便查了一下终端的端口号
然后我就登陆上去了...
登上去了...
上去了...
去了...
了...
...
看了一下IIS配置,徐福记主站果然在上面,尝试在网站的根下加了一个txt,果然访问到了
到了这一步已经个人觉得没啥能继续深入的余地了,也就没有再继续深入下去
所有创建的文件均已删除,截图仅作证明,就酱紫了
漏洞证明:
SQL Server信息:
www.hsufuchifoods.com:1433
btopsxufuji xufuji123
wsb147 151844
远程桌面信息:
www.hsufuchifoods.com:9168
$darkmoon line
修复方案:
弱弱的问一句,有糖吃么
◕ ̯͡◕
版权声明:转载请注明来源 LinE@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝