漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某地区长城宽带SQL注入漏洞+getshell(详细过程与影响证明)
提交时间:2014-04-13 12:55
修复时间:2014-05-28 12:55
公开时间:2014-05-28 12:55
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-04-13: 细节已通知厂商并且等待厂商处理中
2014-04-18: 厂商已经确认,细节仅向厂商公开
2014-04-28: 细节向核心白帽子及相关领域专家公开
2014-05-08: 细节向普通白帽子公开
2014-05-18: 细节向实习白帽子公开
2014-05-28: 细节向公众公开
简要描述:
注入漏洞已get shell
详细说明:
http://point.gzgwbn.net.cn/newsinfo.aspx?nid=72 注入点在这里
available databases [9]:
[*] Appreciation
[*] GZGWBN_Points
[*] GZGWBN_WPF
[*] GZGWBN_WPF1
[*] GZGWBN_WPF2
[*] master
[*] model
[*] msdb
[*] tempdb
9个库子
挑了个库子跑表
别的库子里还有员工工资和银行卡号等信息,库实在太大了,跑的抗不住啊亲
还是SA权限
后台很好找:http://point.gzgwbn.net.cn/admin/login.aspx
跑表得出
登录后台后发现FCKeditor上传,顿时死的心都有了,我白费劲了,但是发现此FCK上传不能利用,至少我这个彩笔是没那本事。。。
愁苦中意外发现后台传幻灯片的地方可以直接上传.aspx 顿时艳阳高照啊!!
到这里就算了,主要我用的这个长城宽带过了12点总掉线,给打电话投诉还没人接,大小也是一ISP啊!!所以。。但是纯属友情检测,绝对没有删改东西。
漏洞证明:
就传2个菜刀截图吧*-*
修复方案:
过滤参数,修复FCKeditor上传,最最重要是保证网络稳定啊亲,我不想半夜掉线了。
版权声明:转载请注明来源 23号@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-04-18 09:18
厂商回复:
CNVD确认并复现所述情况(仅验证第一道风险,SQL注入),已经由CNVD通过以往联系渠道,将通报发送至 和中处置。
最新状态:
暂无