当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093422

漏洞标题:上海市农科院SQL注入一枚

相关厂商:cncert国家互联网应急中心

漏洞作者: ucifer

提交时间:2015-01-23 11:33

修复时间:2015-03-09 11:34

公开时间:2015-03-09 11:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-23: 细节已通知厂商并且等待厂商处理中
2015-01-28: 厂商已经确认,细节仅向厂商公开
2015-02-07: 细节向核心白帽子及相关领域专家公开
2015-02-17: 细节向普通白帽子公开
2015-02-27: 细节向实习白帽子公开
2015-03-09: 细节向公众公开

简要描述:

上海市农业科学院一处sql注入,
注入连接在http://www.saas.sh.cn/en/list.asp?cid=277
一看是英文的页面,瞬间头大啊~~

详细说明:

URL后加单引号,报错

QQ截图20150122212203.png


丢进SQLMAP上看是mssql的数据库,终于成功的注入了一次MSSQL了(以往注的mssql基本都设了防注入,Σ( ° △ °|||)︴)

QQ截图20150122212357.png


由于域名是saas,MSSQL里有个saas_data的库,里面大概存放了很多网站的数据,接下来开始枚举表

QQ截图20150122213534.png


其中tbl_login和tbl_member1这两个表貌似跟网站后台登陆和注册会员有关,分别注了一下

QQ截图20150122211149.png


QQ截图20150122213957.png


破解管理员admin,密码是saas1000#
之后扫了一下后台,但是发现后台给人删除了。。也就没能深入。

漏洞证明:

已证明

修复方案:

过滤

版权声明:转载请注明来源 ucifer@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-01-28 09:39

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给上海分中心,由上海分中心后续协调网站管理单位处置。

最新状态:

暂无