漏洞概要
关注数(24)
关注此漏洞
漏洞标题:乔丹主站SQL注入(泄漏大量订单/大量数据/root+dba写入shell/失败的内网漫游)
相关厂商:乔丹
提交时间:2016-04-08 11:02
修复时间:2016-05-23 11:10
公开时间:2016-05-23 11:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2016-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
这是我最失败的一次。。。
详细说明:
存在注入
root权限
dba权限开启。利用phpinfo泄漏的绝对路径
phpinfo地址:
绝对路径D:\WWW\VIP\
sqlmap命令 --os-shell
成功写入,上传一句话。我上传了很多 都是显示500然后群里的大牛告诉我,显示500不代表不执行,所以就直接拿菜刀连接了。没想到成功连接上了
接下来就是我最失败的地方了。提权
上传了个cmd 没想到,执行失败。
之后各种上传aspx的马,无一例外都给杀了,最后上传了个执行cmd的aspx小脚本
能执行whoami/ipconfig/这些小命令,net user这些查看用户的完全显示不出来,不知道是不是脚本的问题。后来又各种上传exp。就成功了
用了MS15-051 直接获取了sy权限
添加管理员无回显。服务器端口1313
附带一个大黑阔提权成功图
数据
还有许多sql注入就不贴出来了.
漏洞证明:
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评价
-
2016-04-08 17:52 |
Mr.li ( 实习白帽子 | Rank:84 漏洞数:29 | 爱萌妹子的骚年~)
是不会认领的…… 乌云里面已经报N次乔丹的问题,而且都是sql注入,然后……