漏洞概要
关注数(24)
关注此漏洞
漏洞标题:西安市人才服务中心多处SQL注入泄露24w+人才信息和4w+招聘单位信息(网站路径泄露,已shell)
提交时间:2016-01-20 14:02
修复时间:2016-03-07 10:49
公开时间:2016-03-07 10:49
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-01-20: 细节已通知厂商并且等待厂商处理中
2016-01-22: 厂商已经确认,细节仅向厂商公开
2016-02-01: 细节向核心白帽子及相关领域专家公开
2016-02-11: 细节向普通白帽子公开
2016-02-21: 细节向实习白帽子公开
2016-03-07: 细节向公众公开
简要描述:
西安市人才服务中心,西安市人才网,西安人才公共服务网,西安毕业生就业网都在一个服务器上。
先是发现了sql注入,折腾了几天一直没能上传webshell,今天准备提交了,还是有点不甘心,又找了下,结果爆出路径了。好吧,妥妥的拿下shell,算是一次完整的练习吧。
详细说明:
起因是这样的,前几天看了一些OA的洞,想找一些OA练练手,结果找到这个网址
看不懂是什么OA,不知道怎么下手了,工号是什么鬼,猜不出来啊,不然进去看看的话说不定会有收获。
就这样放弃吗?当然不行,主站看看吧,再找找其他子站,找到了
是微信的什么接口吗?还是测试用的?
不太清楚,检测一下吧,于是找到了突破口
总共发现6处注入,分别是:
1.
这里有两处,name和sfz参数均存在注入。
这个注出来的用户是xahaorczx,应该是当前网站数据库的用户。
2.
这里也是两处,area和pos参数均存在注入。
当前用户是sa
3.
newstype参数存在注入。
还是sa用户
4.
rcid参数存在注入
这个点权限好像比较低,注不出来用户了
有24个库,貌似涉及相关的多个网站。
**.**.**.**
**.**.**.**
**.**.**.**
应该都是在这一个服务器上。
包含大量敏感信息
人才信息有24万多条,招聘单位信息有4万多条。
可以--os-shell,不过速度太慢了,受不了
也翻到了OA的账号口令,
108/123456
801/123456
很简单哈,可惜我猜不出啊- -!
登录进去发现还是不认识是什么OA,上传图片的地方不会利用,也不敢乱改配置。
纠结了几天一直没能上传webshell,今天打算放弃了,已经可以--os-shell了,算是拿下服务器了吧。
写报告提交吧,不过还是有点不甘心,就又在相关的几个网站逛了逛,发现这个链接。
下载的,改改路径看看能不能任意文件下载呗,结果
爆出路径了,嘿嘿,那就妥妥的写入shell了。
**.**.**.**/woo.aspx 密码:wooyun
好了,就到这里吧,仅作测试,未改配置,未动数据,验证后请删除shell。
漏洞证明:
1433端口外部可以访问哦
数据库用户口令hash
修复方案:
版权声明:转载请注明来源 胡阿尤@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2016-01-22 10:47
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给陕西分中心,由陕西分中心后续协调网站管理单位处置。
最新状态:
暂无
漏洞评价:
评价