当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0184006

漏洞标题:寻医问药某站SQL注入漏洞(DBA权限)

相关厂商:寻医问药

漏洞作者: 小豹

提交时间:2016-03-12 23:41

修复时间:2016-03-14 15:13

公开时间:2016-03-14 15:13

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-12: 细节已通知厂商并且等待厂商处理中
2016-03-13: 厂商已经确认,细节仅向厂商公开
2016-03-14: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

来给你们解释一下什么叫单恋,所谓单恋,就是你在心里判了我终审死刑,而我在心里判了你终身监禁!

详细说明:

漏洞地址:
http://oa.xywy.com/

login.png


我们来抓包,并修改用户名

uname.png


然后丢入神器sqlmap

sqlmap.py -r 4.txt --tamper space2comment.py,base64encode.py -p loginCode --level 5 --risk 3 --dbms mssql --
dbs


数据库

ku.png


这权限看着舒服

whoami.png


看看ip

ip.png


我勒个去,内网。。
好吧手里没服务器不然可以试试远程下载运行木马。。
还是看看表段

tables.png


1000多,好吧,百度金和软件数据库字典也没找到登录的
审核大大
会有高分吗?会上首页吗?

漏洞证明:

漏洞地址:
http://oa.xywy.com/

login.png


我们来抓包,并修改用户名

uname.png


然后丢入神器sqlmap

sqlmap.py -r 4.txt --tamper space2comment.py,base64encode.py -p loginCode --level 5 --risk 3 --dbms mssql --
dbs


数据库

ku.png


这权限看着舒服

whoami.png


看看ip

ip.png


我勒个去,内网。。
好吧手里没服务器不然可以试试远程下载运行木马。。
还是看看表段

tables.png


1000多,好吧,百度金和软件数据库字典也没找到登录的
审核大大
会有高分吗?会上首页吗?

修复方案:

你们更专业

版权声明:转载请注明来源 小豹@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-03-13 00:44

厂商回复:

其实我们尽力了,我在入职时就发现了oa存在多个类型的高危漏洞(包含此漏洞)并进行了修复,dba权限也改为了低权限,并且把oa移入了内网,以及做了一些安全配置、安全方案等等。谁知道oa又上公网了,我也是今天才知道,而且可能是版本覆盖等原因使原来的漏洞又重现了,连权限也改为dba了。无奈归无奈,高分还是要给的!

最新状态:

2016-03-14:感谢白帽!oa服务器已经断网处理。


漏洞评价:

评价

  1. 2016-03-13 01:58 | 小豹 ( 实习白帽子 | Rank:53 漏洞数:10 | 没有不老的誓言,没有不变的承诺,踏上旅途...)

    @寻医问药 刚才实验了下,可否深入。系统不开源,吃奶的力气都用上了,找不道路径/尴尬在添加附件的目录有个123.aspx,或者重名名了,不是很清楚。看看吧,话说你们那里招人吗?

  2. 2016-03-14 15:23 | whynot ( 普通白帽子 | Rank:594 漏洞数:109 | 为你解冻冰河 为你放弃世界有何不可)

    金蝶确实洞不少 寻医问药的大牛!