漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0134530
漏洞标题:某市某地震局发现sql注射一枚。已getshell
相关厂商:cncert国家互联网应急中心
漏洞作者: 驴驴侠
提交时间:2015-08-19 21:28
修复时间:2015-10-05 17:12
公开时间:2015-10-05 17:12
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-21: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开
简要描述:
对字符的过滤不严导致sql注射漏洞
详细说明:
怎么说呢。。我一开始看到了这个站点。。随意看了下。测试后台。域名后面加了admin。如下图:
。。大家看到这一幕,是不是觉得很像精良南方的站点,。我也这么觉得。于是回到主站。打开了一个新闻页面。用and 1=1测试。结果如下
非常明显的精良的防注入系统。我去掉id的值,结果如下:
很明显。可以cookie注入。于是打开穿山甲。选择cookie
注入:
就是这么给力啊。。秒出结果。而后爆tables:
之后爆columns:
。爆内容:
。出了两个账号。随便一个解密登陆后台。登陆后发现有个数据库备份。。
在下载内容那里找到了个上传。于是上传了个图片一句话木马。能够正常上传:
于是来到数据库备份:
备份成功。但是发现后面还有一个asa的后缀。不用管他。用前面的即可:
成功备份,用菜刀链接。
OK的~~
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 驴驴侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-08-21 17:10
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给江西分中心,由江西分中心后续协调网站管理单位处置。
最新状态:
暂无