当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044963

漏洞标题:某地区万科服务器存安全漏洞可导致网站用户信息泄漏

相关厂商:万科集团

漏洞作者: Kuuki

提交时间:2013-12-05 09:55

修复时间:2014-01-19 09:55

公开时间:2014-01-19 09:55

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

针对长沙万科的渗透测试,从官网到服务器一锅端

详细说明:

http://www.csvanke.com 官网
点进去发现thinkphp
http://www.csvanke.com/index.php/csvk_listed4/id/351 发现存在注入点
加引号直接报错,绝对路径和语句都爆出来了。

Fatal error: Uncaught exception 'Chili_Db_Exception' with message '1064 Sql Error: SELECT * FROM voreds_post WHERE id = '351'' You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''351''' at line 1' in D:\web\csvanke\library\chili\db\select.php:204 Stack trace: #0 D:\web\csvanke\library\chili\db\table.php(145): Chili_Db_Select->excute('FETCH') #1 [internal function]: Chili_Db_Table->find('id', '351'') #2 D:\web\csvanke\library\chili\common.php(19): call_user_func_array(Array, Array) #3 D:\web\csvanke\application\view\csvk\listed4.phtml(5): excute('Db_Csvk', 'find', Array) #4 D:\web\csvanke\library\chili.php(64): require_once('D:\web\csvanke\...') #5 D:\web\csvanke\index.php(32): Chili::excute() #6 {main} thrown in D:\web\csvanke\library\chili\db\select.php on line 204


用sqlmap进行自动化测试 发现没有root权限 测试写shell失败
接着发现后台
http://www.csvanke.com/admin.php
根据logo发现是套自主研制的看房系统,在库里面发现同名表段,查询到密码

QQ截图20131204233548.jpg


成功登陆进后台
随便找个传图片的地方传一个php马

QQ截图20131204233503.jpg


去前台看看 发现并没有被改名,直接上菜刀

QQ图片20131205004215.jpg


原来还有其他分站 找到户主bbs的表看一看

QQ截图20131205004321.jpg


不是administrator权限 不过权限也够用了 想看的都能看
提权就不提了 阿里云的主机...

漏洞证明:

QQ截图20131205004423.jpg

修复方案:

1.sql语句过滤(thinkphp升级好像可以解决)
2.后台上传做限制
其实权限上面都控制的不错,不知道为什么基本的攻击手段没有做防御措施

版权声明:转载请注明来源 Kuuki@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝