漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0114020
漏洞标题:山西省金融服务平台SQL注入漏洞
相关厂商:山西省金融服务平台
漏洞作者: Victor
提交时间:2015-05-14 14:06
修复时间:2015-07-02 18:12
公开时间:2015-07-02 18:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-14: 细节已通知厂商并且等待厂商处理中
2015-05-18: 厂商已经确认,细节仅向厂商公开
2015-05-28: 细节向核心白帽子及相关领域专家公开
2015-06-07: 细节向普通白帽子公开
2015-06-17: 细节向实习白帽子公开
2015-07-02: 细节向公众公开
简要描述:
新人第一次,求过~
山西省金融服务平台存在SQL注入漏洞,可以成功登录后台。
详细说明:
山西省金融服务平台(http://www.sxjrfwpt.com/)。
任意一个url的id参数都存在SQL注入问题,简单明显。
比如使用sqlmap测试:
ACCESS数据库,接下来就看运气了。直接给出管理员用户名和密码的截图,如下:
这个密码好奇怪,于是又使用穿山甲试了下,结果如下图:
这是什么鬼?两次的结果还不一样!直接百度了下,发现早就有人遇到过这个密码,不过也没弄清楚:
直接在网站的后台:http://www.sxjrfwpt.com/manage/Login.asp 输入这两个密码,都失败了。
网站本身存在这么明显的SQL注入,于是想到一些网站的万能密码可能会有效.
在后台登录处直接使用“万能密码”:
无法成功利用,如下:
在前台有个会员中心,于是尝试了下,输入'or' = 'or' 或 admin'or' = 'or',直接进入了后台。。。
想继续渗透,试试getshell。后台有个数据库备份功能,可惜web服务器进行了限制,在数据库的备份目录下无法执行asp等脚本文件。后台使用的ueditor编辑器可上传文件,不过asp版的好像也没什么上传漏洞。于是没有进一步测试。
小菜一枚,嗨哟什么方法和思路,求指点~
漏洞证明:
修复方案:
对id,登录处的用户名、密码等参数进行严格过滤。
版权声明:转载请注明来源 Victor@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-05-18 18:10
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给山西分中心,由山西分中心后续协调网站管理单位处置。
最新状态:
暂无