漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0153621
漏洞标题:中国南方航空某分站存在SQL注入漏洞
相关厂商:中国南方航空股份有限公司
漏洞作者: 路人甲
提交时间:2015-11-11 18:02
修复时间:2015-12-26 19:14
公开时间:2015-12-26 19:14
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-11: 细节已通知厂商并且等待厂商处理中
2015-11-11: 厂商已经确认,细节仅向厂商公开
2015-11-21: 细节向核心白帽子及相关领域专家公开
2015-12-01: 细节向普通白帽子公开
2015-12-11: 细节向实习白帽子公开
2015-12-26: 细节向公众公开
简要描述:
rt.
详细说明:
漏洞存在于中国南方航空新疆分公司网站:http://www.xjair.com
注入点:http://www.xjair.com/articlelist.aspx?lmid=201111241132339582
http://www.xjair.com/article.aspx?id=201511021252236147
http://www.xjair.com/article.aspx?id=201510281636048110
http://www.xjair.com/article.aspx?id=201510221417206230
http://www.xjair.com/article.aspx?id=201510221416398861
http://www.xjair.com/article.aspx?id=201509101129137719
http://www.xjair.com/article.aspx?id=201509101125387361
...
共约62个点
取一个在神器里跑:http://www.xjair.com/article.aspx?id=201509101125387361
得到注入类型和配置参数:
暴库得到多达85的数据库:
当前数据库和用户:
数据库用户:
由于权限的限制,只能在XjWeb这个库里面跑,共11张表:
用手工试了下,sysobjects和syscolumns都被禁了,不能愉快的跨库了。
最后试了下openrowset发现也有提权的可能:
没精力爆破sa了,试了几个弱口令都不行。就到这儿吧。因为兴趣在其他的诸如account库上,所以也没深入XjWeb库。
虽然没什么收获,但好歹也是洞啊。
漏洞证明:
已证。
修复方案:
不会。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-11-11 19:12
厂商回复:
分公司自建的网站,需要加强整个公司的IT管理。多谢
最新状态:
暂无