漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某省档案人员远程教育平台某系统存在SQL注射漏洞(成功内网)
漏洞作者: 洞主
提交时间:2015-10-10 09:04
修复时间:2015-11-28 17:44
公开时间:2015-11-28 17:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-14: 厂商已经确认,细节仅向厂商公开
2015-10-24: 细节向核心白帽子及相关领域专家公开
2015-11-03: 细节向普通白帽子公开
2015-11-13: 细节向实习白帽子公开
2015-11-28: 细节向公众公开
简要描述:
不知道这个算不算成功内网了....时间太晚,没来得及进一步渗透。
详细说明:
问题url: **.**.**.**/
咋一看跟标题中的档案人员远程教育平台没有什么关系,好吧我也是后来才知道的。
存在SQL注入:
参数username存在 post型注入
直接上SQLMAP跑一下,结果如下:
可以看到是操作系统为windows,数据库用户名sa ,DBA权限。
测试发现其打开了3389端口
尝试使用os-cmd添加用户wooyun 密码wooyun(测试账号wooyun的密码被我改成了Wooyun@2015,乌云审核人员请注意)
将添加的用户wooyun 添加到administrators组
尝试用wooyun wooyun 登录,运行输入mstsc /admin,远程IP **.**.**.** 发现登陆成功:
这2张截图可以证明已经内网了把? 私有IP,路由关系,数据库备份、webroot。我们来看看这系统是干嘛用的,开始菜单,程序里见到了外网登录界面所看到的环境监控系统,见下图:
这是他们数据中心机房环境的监控系统。下面我来证明为什么说这是该省档案人员远程教育平台的内网,对内网地址尝试http登录,发现如下:
我们来看看:
重点来了:
江苏省档案远程教育平台。
度娘查到其互联网地址为:**.**.**.**
nslookup解析一下:
与被远程主机IP相邻,应该可以证明了把。
漏洞证明:
问题url: **.**.**.**/
咋一看跟标题中的档案人员远程教育平台没有什么关系,好吧我也是后来才知道的。
存在SQL注入:
参数username存在 post型注入
直接上SQLMAP跑一下,结果如下:
可以看到是操作系统为windows,数据库用户名sa ,DBA权限。
测试发现其打开了3389端口
尝试使用os-cmd添加用户wooyun 密码wooyun
将添加的用户wooyun 添加到administrators组
尝试用wooyun wooyun 登录,运行输入mstsc /admin,远程IP **.**.**.** 发现登陆成功:
这2张截图可以证明已经内网了把? 私有IP,路由关系,数据库备份、webroot。我们来看看这系统是干嘛用的,开始菜单,程序里见到了外网登录界面所看到的环境监控系统,见下图:
这是他们数据中心机房环境的监控系统。下面我来证明为什么说这是该省档案人员远程教育平台的内网,对内网地址尝试http登录,发现如下:
我们来看看:
重点来了:
江苏省档案远程教育平台。
度娘查到其互联网地址为:**.**.**.**
nslookup解析一下:
与被远程主机IP相邻,应该可以证明了把。
修复方案:
1、修复sql注射漏洞,对关键字做过滤或使用安全的api
2、对互联网关闭3389端口,降低威胁。
3、删除我为测试而新建的管理员账户 wooyun
4、仅做了简单测试,未作任何其他操作。
版权声明:转载请注明来源 洞主@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-10-14 17:43
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
评价