漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0134580
漏洞标题:五矿物流某分站存在SQL注入,已拿后台
相关厂商:中国五矿集团公司
漏洞作者: 927
提交时间:2015-08-17 10:44
修复时间:2015-09-29 19:50
公开时间:2015-09-29 19:50
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-19: 厂商已经确认,细节仅向厂商公开
2015-08-29: 细节向核心白帽子及相关领域专家公开
2015-09-08: 细节向普通白帽子公开
2015-09-18: 细节向实习白帽子公开
2015-09-29: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
未过滤,表名好猜解导致可以拿到管理员权限。
详细说明:
五矿物流(福建)整个站点都存在。
由于又是Access的数据库,只能枚举出几个表名。
列名也比较少
然后发现后台登陆页面存在注入,但是似乎绕不过去。
这里卡了很长时间,最后还是灵机一动,想起来五矿物流的简称好像是minsco
试了试and exists(select count(*) from minscoadmin),果然是这个。
五矿物流(福建)的后台本来也没扫出来,五矿物流(河北)的后台扫出来了但是不能访问,于是对照河北的把hb改成fj
后台
进到后台发现还有人扫过呢。
漏洞证明:
修复方案:
你们懂的。就算用Access有时候也能猜出来的。
版权声明:转载请注明来源 927@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-08-19 15:31
厂商回复:
感谢乌云白帽子的支持!
最新状态:
2015-09-29:已修复
2015-09-29:已修复