当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120669

漏洞标题:中科三方某站点SQL注入漏洞

相关厂商:北京中科三方网络技术有限公司

漏洞作者: 路人甲

提交时间:2015-06-15 18:30

修复时间:2015-06-19 21:18

公开时间:2015-06-19 21:18

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经确认,细节仅向厂商公开
2015-06-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

...

详细说明:

www.test.sfn.com.cn
IP: 210.72.13.62
貌似是一个上线准备前的测试服务器?
页面任意连接只要是动态的都存在SQL注入漏洞
http://www.test.sfn.com.cn/index.php/trends/li/1?c_id=4

sqlin.jpg


得到当前库和表
Database: testsfn_db
[72 tables]
+------------------------+
| admin_group |
| admin_user |
| cms_article |
| cms_channel_page |
| cms_comment |
| cms_resource |
| cms_uploaded_file |
| notice |
| rzw_acategory |
| rzw_address |
| rzw_advertisement |
| rzw_appointment |
| rzw_article |
| rzw_article_priv |
| rzw_attribute |
| rzw_brand |
| rzw_cart |
| rzw_category_goods |
| rzw_category_store |
| rzw_collect |
| rzw_comment |
| rzw_coupon |
| rzw_coupon_sn |
| rzw_friend |
| rzw_function |
| rzw_fund |
| rzw_fund_image |
| rzw_gcategory |
| rzw_goods |
| rzw_goods_attr |
| rzw_goods_image |
| rzw_goods_qa |
| rzw_goods_spec |
| rzw_goods_statistics |
| rzw_groupbuy |
| rzw_groupbuy_log |
| rzw_mail_queue |
| rzw_member |
| rzw_member1 |
| rzw_member_article |
| rzw_member_region |
| rzw_member_trade |
| rzw_message |
| rzw_micro_apply |
| rzw_micro_credit |
| rzw_micro_credit_image |
| rzw_module |
| rzw_navigation |
| rzw_order |
| rzw_order_extm |
| rzw_order_goods |
| rzw_order_log |
| rzw_pageview |
| rzw_partner |
| rzw_payment |
| rzw_privilege |
| rzw_project |
| rzw_project_image |
| rzw_recommend |
| rzw_recommended_goods |
| rzw_region |
| rzw_scategory |
| rzw_sessions |
| rzw_sessions_data |
| rzw_sgrade |
| rzw_shipping |
| rzw_store |
| rzw_uploaded_file |
| rzw_user_coupon |
| rzw_user_priv |
| system_log |
| uc_members |
+------------------------+
然后读取管理密码

hash.jpg

漏洞证明:

成功进入后台

admin.jpg

修复方案:

只要是动态的连接都存在注入,要加上全局防御。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-16 13:51

厂商回复:

正在进行处理。

最新状态:

2015-06-19:乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!乌云的白帽子都是大傻逼!


漏洞评价:

评论

  1. 2015-06-19 22:13 | 姐姐你好紧哦 ( 路人 | Rank:0 漏洞数:2 | 其实我是个妹控啦.....)

    这个最新状态反响真是激烈啊= =

  2. 2015-06-19 23:09 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    100万?

  3. 2015-06-20 13:27 | 北京中科三方网络技术有限公司(乌云厂商)

    中科三方针对黑客攻击声明:6月19日,中科三方乌云帐号受到不明身份黑客恶意攻击,并且黑客针对公司邮箱采取了多种手段的攻击。经过白帽子小胖子的协助,我公司技术人员的全力维护,客户资料未受影响,公司现已修复了上述漏洞,并修复了小胖子测试漏洞,但因为攻击导致黑客冒充公司发贴给大家带来一定影响。中科三方一向重视和客户的共同利益,严正抗议无论出于何种目的的黑客攻击,公司不会以任务方式与不法分子谈判,并坚决反对任何此类黑客行为。目前我司已向监管部门报案,将配合有关部门对此事进行调查。中科三方感谢广大白帽子的关注,我们也将会采取各项措施,竭尽全力继续维护业务的安全运营,为企业互联网基础服务的发展提供更好的服务。中科三方网络技术有限公司2015年6月20日