漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139330
漏洞标题:山西省某协会网站存在SQL注入漏洞(已入后台,信息泄露,被上传木马)
相关厂商:山西省科学技术协会
漏洞作者: 小将
提交时间:2015-09-08 18:18
修复时间:2015-10-25 17:34
公开时间:2015-10-25 17:34
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-08: 细节已通知厂商并且等待厂商处理中
2015-09-10: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-20: 细节向核心白帽子及相关领域专家公开
2015-09-30: 细节向普通白帽子公开
2015-10-10: 细节向实习白帽子公开
2015-10-25: 细节向公众公开
简要描述:
存在SQL注入 跨站脚本编制 漏洞
详细说明:
URL:http://**.**.**.**/stat/stat.aspx?code=0&statid=740507330429%27%3B&come=&width=1280
弱点描述:参数: statid, 注入类型: 字符型, 数据库类型: Microsoft SQL Server 2008,数据库名: sxasdt
备注:
描述: 向原始参数值中附加以下字符串:HEX(3B)
差异:
以下更改已应用到原始请求:
• 已将参数“statid”的值设置为“740507330429%27%3B”
推理:
测试结果似乎指示存在脆弱性,因为响应包含 SQL Server 错误。这表明测试设法通过注入危险字符穿透了应用程序并到达 SQL 查询本身
获取服务器信息:
可以获取到数据库信息:
当前应用程序所用数据库
列出指定数据库“sxasdt”所有表—共获取116表项:
发现管理表:
读取指定表中的字段名称:
读取指定字段内容
经破译MD5得到
账号:admin 密码:yzdjxxc
开始找后台:
发现存在robots.txt文件
猜解后台地址:
继续找…发现后台地址
后台地址http://**.**.**.**/manage/index.aspx
利用 SQL注入得到的账号admin 密码yzdjxxc 登陆后台
无意发现木马文件
访问木马(webshell):http://**.**.**.**/1.aspx
爆破WEBSHELL密码:
此webshell有乱码,无意间又发现其他webshell
http://**.**.**.**/2014.aspx
经爆破 得到密码:admin
网站存在SQL注入漏洞对网站数据及公司业务信息泄露造成很大的安全隐患。因此我们将该漏洞定级为高风险。同时此网站已经黑客被上传了木马。
漏洞证明:
URL:http://**.**.**.**/stat/stat.aspx?code=0&statid=740507330429%27%3B&come=&width=1280
弱点描述:参数: statid, 注入类型: 字符型, 数据库类型: Microsoft SQL Server 2008,数据库名: sxasdt
备注:
描述: 向原始参数值中附加以下字符串:HEX(3B)
差异:
以下更改已应用到原始请求:
• 已将参数“statid”的值设置为“740507330429%27%3B”
推理:
测试结果似乎指示存在脆弱性,因为响应包含 SQL Server 错误。这表明测试设法通过注入危险字符穿透了应用程序并到达 SQL 查询本身
获取服务器信息:
可以获取到数据库信息:
当前应用程序所用数据库
列出指定数据库“sxasdt”所有表—共获取116表项:
发现管理表:
读取指定表中的字段名称:
读取指定字段内容
经破译MD5得到
账号:admin 密码:yzdjxxc
开始找后台:
发现存在robots.txt文件
猜解后台地址:
继续找…发现后台地址
后台地址http://**.**.**.**/manage/index.aspx
利用 SQL注入得到的账号admin 密码yzdjxxc 登陆后台
无意发现木马文件
访问木马(webshell):http://**.**.**.**/1.aspx
爆破WEBSHELL密码:
此webshell有乱码,无意间又发现其他webshell
http://**.**.**.**/2014.aspx
经爆破 得到密码:admin
网站存在SQL注入漏洞对网站数据及公司业务信息泄露造成很大的安全隐患。因此我们将该漏洞定级为高风险。同时此网站已经黑客被上传了木马。
修复方案:
加屏蔽字符
版权声明:转载请注明来源 小将@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-09-10 17:33
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给山西分中心,由其后续协调网站管理单位处置。按多个风险点评分,ran k12
最新状态:
暂无