当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047462

漏洞标题:神州数码主站多处高权限sql injection

相关厂商:digitalchina.com

漏洞作者: 剑无名

提交时间:2013-12-31 12:58

修复时间:2014-02-14 12:59

公开时间:2014-02-14 12:59

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-31: 细节已通知厂商并且等待厂商处理中
2013-12-31: 厂商已经确认,细节仅向厂商公开
2014-01-10: 细节向核心白帽子及相关领域专家公开
2014-01-20: 细节向普通白帽子公开
2014-01-30: 细节向实习白帽子公开
2014-02-14: 细节向公众公开

简要描述:

呵呵,在某土豪G口的宽带帮助下,成功读取。

详细说明:

注入点 http://www.digitalchina.com.hk/c/ir_results.php?year=2013
http://www.digitalchina.com.hk/c/ir_bod_details.php?id=176477
http://www.digitalchina.com.hk/c/product_details.php?id=8401
注入点不少哈。root权限注射43个数据库危在旦夕!

漏洞证明:

QQ图片20131230222037.jpg

available databases [43]:
[*] `new-ray`
[*] aastocks_db
[*] bboard
[*] bboard2
[*] bboard2_20101231
[*] chinastarch1
[*] cks
[*] community
[*] community_20101231
[*] doubleindex
[*] ginsengnatural
[*] hds
[*] hds_2009
[*] information_schema
[*] kotocms003
[*] kotoportal003
[*] l_xingyecopper
[*] mh
[*] midea
[*] mysql
[*] mysql_old
[*] newworld
[*] ntop
[*] onlinereport
[*] performance_schema
[*] report
[*] smart_xtep
[*] smart_xtep_20100106
[*] snowkiss
[*] tdn
[*] test
[*] tomocms
[*] tomocms2
[*] tomocms2_center
[*] tomocms2_cn
[*] tomocms2_restore
[*] tomocms2_sg
[*] tomocms2_tw
[*] tomocms2copy
[*] view_db
[*] web2project
[*] wordpress
[*] xinhuapinmei


记得那个wordpress的管理账号密码跑出来是admin/admin不过没找到入口。

修复方案:

为啥读取速度这么,就算是延时也不至于吧。后来一查ip,原来在香港...
最后求个礼物

版权声明:转载请注明来源 剑无名@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-12-31 13:02

厂商回复:

我们尽快处理

最新状态:

暂无