漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国家测绘地理信息局某系统一处漏洞可导致内网被渗透
提交时间:2016-05-31 23:44
修复时间:2016-07-17 14:50
公开时间:2016-07-17 14:50
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-05-31: 细节已通知厂商并且等待厂商处理中
2016-06-02: 厂商已经确认,细节仅向厂商公开
2016-06-12: 细节向核心白帽子及相关领域专家公开
2016-06-22: 细节向普通白帽子公开
2016-07-02: 细节向实习白帽子公开
2016-07-17: 细节向公众公开
简要描述:
rt.
详细说明:
国家测绘地理信息局基准项目财务系统:
**.**.**.**:1309
此处的登录认证存在注入,可直接绕过。里面有大量的财务报表信息,具体有多少贵局应该清楚,就不赘述了。
注入参数username:
数据库9个,权限为sa:
由于数据库开启了xp_cmdshell,直接得到一个shell:
内网:
域下所有机器:
由于没有公网IP就不能反弹回一个meterpreter,netstat后注意到3389开启状态,随即使用tuuna将3389转发到本地但瞬间被杀。tasklist后看到了360。
后续想使用regeorg+socks5的方式但是上传的tunnel.aspx被告知编译错误,时间紧迫就没再尝试,应该还可以试试tunnel.asxh的。
漏洞证明:
考虑到如果有公网IP可能会拿到meterpreter,因此认为内网可能被渗透。
修复方案:
1.解决注入。
2.关闭xp_cmdshell并对mssql降权。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-06-02 14:48
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
评价