漏洞概要
关注数(24)
关注此漏洞
漏洞标题:四川烟草网MSSQL遇SA权限能执行0S-SHELL成功提权服务器(可内网渗透)
提交时间:2015-03-27 00:20
修复时间:2015-03-27 11:24
公开时间:2015-03-27 11:24
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-03-27: 细节已通知厂商并且等待厂商处理中
2015-03-27: 厂商已经确认,细节仅向厂商公开
2015-03-27: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
在后台登陆框用户名参数存在基于时间的盲注,SQLMAP可直接获取SA权限执行系统命令!
详细说明:
POC:
user_name参数可利用时间戳盲注!
下面看步骤现行判断当时权限,直接执行命令:
SA权限,可尝试os-shell若是xp_cmdshell没有查出可直接获取系统权限。
即为SA权限也可爆出数据裤密码,执行命令。
若是1433端口开放也可连接数据库,但是1433开放,执行OS-SHELL。
执行成功,直接判断系统环境。
直接着执行命令看看当前用户的权限:
哈哈,直接是系统管理员的权限和那些用户,看看一下服务器所处的的环境。
所处环境是内网10.164.x.x的,执行net user添加系统用户,不在赘述直接上图!
分分钟直接添加成功,可内网渗透!
贴出一些数据库爆出的信息:
漏洞证明:
修复方案:
过滤修补SQL注射,把系统xp_cmdshell插件删除!
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-03-27 11:23
厂商回复:
已修复
最新状态:
2015-03-27:已修复
2015-03-27:已修复