漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0108037
漏洞标题:澳门航空多处存在注入(DBA权限+密码明文+几百万数据信息泄漏)之二
相关厂商:Hitcon台湾互联网漏洞报告平台
漏洞作者: 路人甲
提交时间:2015-04-15 19:47
修复时间:2015-06-02 01:46
公开时间:2015-06-02 01:46
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-18: 厂商已经确认,细节仅向厂商公开
2015-04-28: 细节向核心白帽子及相关领域专家公开
2015-05-08: 细节向普通白帽子公开
2015-05-18: 细节向实习白帽子公开
2015-06-02: 细节向公众公开
简要描述:
不知道有人提交过的你们是不是没有修复?还是修复了还有漏洞!~~~
详细说明:
1、缘由
澳门航空,几个月前就像测试了,但是一直只看国内的航空,没有测试,搜索乌云发现
WooYun: 澳门航空某站4处SQL注入漏洞
WooYun: 澳门航空某站SQL注射
WooYun: 澳门航空分站SQL全站数据泄露(泄漏用户信息)
WooYun: 澳门航空某站SQL注入漏洞(明文密码)
WooYun: 澳门航空12处SQL注入漏洞大礼包
WooYun: 澳门航空某站一处SQL注入漏洞泄露大量信息
WooYun: 澳门航空某站SQL注入一枚
WooYun: 澳门航空某站又一处SQL注入漏洞成功登录后台+敏感信息泄露
已经有很多大牛提交了!~~~
2、多个注入点,先测试第一个
地址:
同样根据大牛的渗透,知道服务器为"Microsoft SQL Server 2005"
那么直接加上参数 --dbms "Microsoft SQL Server 2005" --current-db --current-user
下面就直接贴图了吧!~~~
DBA权限,数据密码明文,几百万数据信息都可以泄漏,只dump了管理员信息,而且还是明文
因为已经测试过,所以后面这几项是上次测试的数据,就不再重复注入了!~~~
3、第二个注入点
searchtext存在注入,已经被提交过,但还是存在注入,似乎没有修复难道?
4、第三个注入点
item存在注入,同样这个参数也是被提交过的,注入依旧存在
众多的数据,给出权限这么大,进入后台也是明文,想想也醉了,可以查看每个数据库的数据了!~~~
漏洞证明:
如上,就不多说了
修复方案:
过滤修复
你们比我专业哦
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-04-18 01:44
厂商回复:
感謝通報
最新状态:
暂无