当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140084

漏洞标题:旭阳集团招标网站注入导致大量招标信息泄露(注点sa权限)

相关厂商:旭阳集团

漏洞作者: Jason65

提交时间:2015-09-10 14:25

修复时间:2015-10-25 14:26

公开时间:2015-10-25 14:26

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

旭阳集团创立于1995年,总部设在北京中关村科技园区丰台园总部基地。经过近二十来年的发展,业已成为集焦炭、化工、贸易、研发等业务板块协同发展的大型企业集团,拥有邢台、定州、唐山、沧州四大化工园区,十几家子公司和合资公司。

详细说明:

旭阳集团化工销售招标网站:
http://www.risun.com:8888/
这里搜索框存在注入:

1.png


注点信息:

2.png


直接是sa权限:

3.png


可以执行cmd命令:

clipboard.png


暴露内网信息(内网域结构):

clipboard.png


找到网站所在目录:
c:\inetpub\risun8888
列目录:

clipboard.png


列数据库:

clipboard.png


Database: risun8888
[15 tables]
+----------------+
| AboutClass |
| AboutClass |
| Admin |
| BigClass_New |
| BigClass_New |
| NeedList |
| News |
| Notice |
| Product |
| SmallClass_New |
| SmallClass_New |
| dtproperties |
| member_level |
| member_level |
| member_order |
+----------------+
破解admin密码登录后台:
http://www.risun.com:8888/adminweb/Login.asp
admin
hggs147258
大量敏感信息泄露:

clipboard.png


clipboard.png


数据库里有好几个网站的数据,就不一一列出了:
[*] group
[*] lab
[*] master
[*] model
[*] msdb
[*] risun8888
[*] risun9999
[*] tempdb
对于网站:
http://www.risun.com
http://www.risun.com:8888
http://www.risun.com:9999/

漏洞证明:

旭阳集团化工销售招标网站:
http://www.risun.com:8888/
这里搜索框存在注入:

1.png


注点信息:

2.png


直接是sa权限:

3.png


可以执行cmd命令:

clipboard.png


暴露内网信息(内网域结构):

clipboard.png


找到网站所在目录:
c:\inetpub\risun8888
列目录:

clipboard.png


列数据库:

clipboard.png


Database: risun8888
[15 tables]
+----------------+
| AboutClass |
| AboutClass |
| Admin |
| BigClass_New |
| BigClass_New |
| NeedList |
| News |
| Notice |
| Product |
| SmallClass_New |
| SmallClass_New |
| dtproperties |
| member_level |
| member_level |
| member_order |
+----------------+
破解admin密码登录后台:
http://www.risun.com:8888/adminweb/Login.asp
admin
hggs147258
大量敏感信息泄露:

clipboard.png


clipboard.png


数据库里有好几个网站的数据,就不一一列出了:
[*] group
[*] lab
[*] master
[*] model
[*] msdb
[*] risun8888
[*] risun9999
[*] tempdb
对于网站:
http://www.risun.com
http://www.risun.com:8888
http://www.risun.com:9999/

修复方案:

过滤注入点

版权声明:转载请注明来源 Jason65@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论