当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114020

漏洞标题:山西省金融服务平台SQL注入漏洞

相关厂商:山西省金融服务平台

漏洞作者: Victor

提交时间:2015-05-14 14:06

修复时间:2015-07-02 18:12

公开时间:2015-07-02 18:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-14: 细节已通知厂商并且等待厂商处理中
2015-05-18: 厂商已经确认,细节仅向厂商公开
2015-05-28: 细节向核心白帽子及相关领域专家公开
2015-06-07: 细节向普通白帽子公开
2015-06-17: 细节向实习白帽子公开
2015-07-02: 细节向公众公开

简要描述:

新人第一次,求过~
山西省金融服务平台存在SQL注入漏洞,可以成功登录后台。

详细说明:

山西省金融服务平台(http://www.sxjrfwpt.com/)。
任意一个url的id参数都存在SQL注入问题,简单明显。
比如使用sqlmap测试:

python sqlmap.py -u http://www.sxjrfwpt.com/readrzxq.asp?id=894


sql.PNG


ACCESS数据库,接下来就看运气了。直接给出管理员用户名和密码的截图,如下:

passwdsqlmap.PNG


这个密码好奇怪,于是又使用穿山甲试了下,结果如下图:

passwd.PNG


这是什么鬼?两次的结果还不一样!直接百度了下,发现早就有人遇到过这个密码,不过也没弄清楚:

baidu.PNG


直接在网站的后台:http://www.sxjrfwpt.com/manage/Login.asp 输入这两个密码,都失败了。
网站本身存在这么明显的SQL注入,于是想到一些网站的万能密码可能会有效.
在后台登录处直接使用“万能密码”:

faiedlogin.PNG


无法成功利用,如下:

fail.PNG


在前台有个会员中心,于是尝试了下,输入'or' = 'or' 或 admin'or' = 'or',直接进入了后台。。。

注入登录.PNG


后台登录.PNG


想继续渗透,试试getshell。后台有个数据库备份功能,可惜web服务器进行了限制,在数据库的备份目录下无法执行asp等脚本文件。后台使用的ueditor编辑器可上传文件,不过asp版的好像也没什么上传漏洞。于是没有进一步测试。
小菜一枚,嗨哟什么方法和思路,求指点~

漏洞证明:

SQL注入漏洞

sql.PNG


登录后台

后台登录.PNG

修复方案:

对id,登录处的用户名、密码等参数进行严格过滤。

版权声明:转载请注明来源 Victor@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-18 18:10

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给山西分中心,由山西分中心后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论