当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134580

漏洞标题:五矿物流某分站存在SQL注入,已拿后台

相关厂商:中国五矿集团公司

漏洞作者: 927

提交时间:2015-08-17 10:44

修复时间:2015-09-29 19:50

公开时间:2015-09-29 19:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-09-29: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

未过滤,表名好猜解导致可以拿到管理员权限。

详细说明:

五矿物流(福建)整个站点都存在。

http://www.minsco-fj.com/cn/indexnews.asp?id=57


由于又是Access的数据库,只能枚举出几个表名。

QQ截图20150816022143.png


列名也比较少

QQ截图20150816022803.png


然后发现后台登陆页面存在注入,但是似乎绕不过去。
这里卡了很长时间,最后还是灵机一动,想起来五矿物流的简称好像是minsco
试了试and exists(select count(*) from minscoadmin),果然是这个。

QQ截图20150816141645.png


QQ截图20150816230230.png


五矿物流(福建)的后台本来也没扫出来,五矿物流(河北)的后台扫出来了但是不能访问,于是对照河北的把hb改成fj
后台

http://www.minsco-fj.com/admin/index.asp


QQ截图20150816143801.png


进到后台发现还有人扫过呢。

漏洞证明:

QQ截图20150816022143.png

QQ截图20150816022803.png

QQ截图20150816141645.png

QQ截图20150816230230.png

QQ截图20150816143801.png

修复方案:

你们懂的。就算用Access有时候也能猜出来的。

版权声明:转载请注明来源 927@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-08-19 15:31

厂商回复:

感谢乌云白帽子的支持!

最新状态:

2015-09-29:已修复

2015-09-29:已修复


漏洞评价:

评论