漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107954
漏洞标题:澳门航空多处存在注入(DBA权限+密码明文+几百万数据信息泄漏)
相关厂商:Hitcon台湾互联网漏洞报告平台
漏洞作者: 路人甲
提交时间:2015-04-16 18:10
修复时间:2015-06-02 01:44
公开时间:2015-06-02 01:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-16: 细节已通知厂商并且等待厂商处理中
2015-04-18: 厂商已经确认,细节仅向厂商公开
2015-04-28: 细节向核心白帽子及相关领域专家公开
2015-05-08: 细节向普通白帽子公开
2015-05-18: 细节向实习白帽子公开
2015-06-02: 细节向公众公开
简要描述:
不多说,你们肯定懂!~~~
详细说明:
1、缘由
澳门航空,几个月前就像测试了,但是一直只看国内的航空,没有测试,搜索乌云发现
WooYun: 澳门航空某站4处SQL注入漏洞
WooYun: 澳门航空某站SQL注射
WooYun: 澳门航空分站SQL全站数据泄露(泄漏用户信息)
WooYun: 澳门航空某站SQL注入漏洞(明文密码)
WooYun: 澳门航空12处SQL注入漏洞大礼包
WooYun: 澳门航空某站一处SQL注入漏洞泄露大量信息
WooYun: 澳门航空某站SQL注入一枚
WooYun: 澳门航空某站又一处SQL注入漏洞成功登录后台+敏感信息泄露
已经有很多大牛提交了!~~~
2、多个注入点,先测试第一个
地址:
有个地方搜索,我们抓包后跳转到
抓包的POST数据为:
==========================
==========================
amhsearch存在注入
根据大牛的渗透,知道服务器为"Microsoft SQL Server 2005"
那么直接加上参数 --dbms "Microsoft SQL Server 2005" --current-db --current-user
下面就直接贴图了吧!~~~
DBA权限,数据密码明文,当然也有加密的,好像是staff表就加密了,为什么不都加密呢?至于绝对路径泄漏,已经有大牛写出来过了,直接后面加不存在的地址就可以爆出来了!~~~
这个注入点读表段、字段,都非常快!~~~
读取用户信息几千条也就是分分钟的事情了,也有几百万的数据信息也是很容易的事情了。
3、第二个注入点
============================
============================
sort存在注入
这个注入有些慢,延时注入,如果网速慢,可能出现乱码的现象
4、第三个注入点
5、第四个注入点
没有修复吧?
6、这么众多的数据,给出权限这么大,进入后台也是明文,想想也醉了,可以查看每个数据库的数据了,就不测试上传webshell什么的了,昨晚测试太晚了,头痛了,今天下午回来测试了这两个后就提交了吧!~~~
漏洞证明:
如上,就不多说了
修复方案:
过滤修复
你们比我专业哦
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-04-18 01:42
厂商回复:
感謝通報
最新状态:
暂无