漏洞概要
关注数(24)
关注此漏洞
漏洞标题:webpower官网sql注入漏洞,已入后台,数据库root权限
提交时间:2016-04-05 11:58
修复时间:2016-04-05 16:23
公开时间:2016-04-05 16:23
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-05: 厂商已经确认,细节仅向厂商公开
2016-04-05: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
webpower官网sql注入漏洞,已入后台,数据库root权限
详细说明:
求个邀请码:
注入点:
http://www.webpowerasia.com/m/con.php?id=11
通过sqlmap测试:
数据库挺多的,
先来拿下网站吧:
尝试寻找网站数据库并获取后台用户名和密码:
解密结果为:webp0wer
,获取后台:
http://www.webpowerasia.com/manage/index.php
登陆试试:
网站有两种上传类型,一个是编辑器:CKEditor 3.2.1 (revision 5372)
可修改上传文件名;一个是自己写的
这里存在任意文件上传:
http://www.webpowerasia.com//uploadfile/201604/20160404010622.txt
上传点可未授权访问:
http://www.webpowerasia.com//manage/post/up_pic.php
透过后台得到网站绝对路径:
/var/www/html/webpowerasia
那我们来通过注入获取文件:
sqlmap.py -u "http://www.webpowerasia.com/m/con.php?id=29" --file-read "etc/passwd"
还可以获取数据库用户名和密码哦,这里再贴一下其他数据吧:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2016-04-05 12:52
厂商回复:
正在修复中
最新状态:
2016-04-05:已修复
漏洞评价:
评价
-
2016-04-06 14:14 |
Dotaer ( 路人 | Rank:16 漏洞数:3 | 多学习,多挖洞!)
-
2016-04-07 19:47 |
Soulmk ( 实习白帽子 | Rank:42 漏洞数:11 | 低调学习求发展~)
之前搁我那把后台限制登陆了,到这又没限制了。。。。这洞还补吗。。。
-
2016-04-08 16:29 |
whoamiecho ( 路人 | Rank:2 漏洞数:1 | xxx)
-
2016-04-08 16:29 |
whoamiecho ( 路人 | Rank:2 漏洞数:1 | xxx)