漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-027847
漏洞标题:安徽某市社保局SQL注入导致整台服务器沦陷
相关厂商:安庆市社会保险信息网
漏洞作者: j0phy
提交时间:2013-07-08 18:30
修复时间:2013-08-22 18:30
公开时间:2013-08-22 18:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-08: 细节已通知厂商并且等待厂商处理中
2013-07-12: 厂商已经确认,细节仅向厂商公开
2013-07-22: 细节向核心白帽子及相关领域专家公开
2013-08-01: 细节向普通白帽子公开
2013-08-11: 细节向实习白帽子公开
2013-08-22: 细节向公众公开
简要描述:
一个SQL注入,扫到敏感信息,后扫描后台,登陆后台后直接上传了Webshell。发现是一家做网站的服务器,shell权限很大……整台服务器可沦陷
详细说明:
首先
SQL注入测试
http://www.aqshbx.gov.cn/news.php?action=show&id=1672'
http://www.aqshbx.gov.cn/news.php?action=show&id=1672 and 1=1
发现
后台用户名 密码
破解 md5
后台 http://www.aqshbx.gov.cn/login.php
让我惊奇的是这个php的网站在图片上传的地方直接可以上传php文件。呵呵,多么痛的临时工。
后来发现这是一台做专业网页的商家的服务器,有不少的站点。政府的(某工商局)、事业单位的(某学校)、企业的都有。
漏洞证明:
首先
SQL注入测试
http://www.aqshbx.gov.cn/news.php?action=show&id=1672'
http://www.aqshbx.gov.cn/news.php?action=show&id=1672 and 1=1
发现
后台用户名 密码
破解 md5
后台 http://www.aqshbx.gov.cn/login.php
让我惊奇的是这个php的网站在图片上传的地方直接可以上传php文件。呵呵,多么痛的临时工。
上传webshell后来发现这是一台做专业网页的商家的服务器,有不少的站点。政府的、事业单位的、企业的都有。
修复方案:
1、SQL方面 当然是过滤了
2、那个直接上传php的地方改改吧,我都不忍心传shell了,太惨了。
3、在程序中发现了安全狗,不知道是不是没开启
4、作为做网站的还是做下安全吧,一个shell各种漫游。毕竟有gov.cn
版权声明:转载请注明来源 j0phy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-07-12 23:48
厂商回复:
最新状态:
暂无