漏洞概要
关注数(24)
关注此漏洞
漏洞标题:浙江省旅游局SQL注射漏洞可导致全站数据库泄露(waf无效)
提交时间:2015-02-26 10:09
修复时间:2015-04-13 16:58
公开时间:2015-04-13 16:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-02-26: 细节已通知厂商并且等待厂商处理中
2015-03-02: 厂商已经确认,细节仅向厂商公开
2015-03-12: 细节向核心白帽子及相关领域专家公开
2015-03-22: 细节向普通白帽子公开
2015-04-01: 细节向实习白帽子公开
2015-04-13: 细节向公众公开
简要描述:
tourzj.gov.cn 无效WAF,SQL注射。已经有入侵痕迹。
详细说明:
重置密码时,输入无效身份证,返回查询失败,输入无效身份证+'or'1'='1返回重置成功,随便SELECT一个表,爆错误信息,及物理路径。
e:\web\dyks\Returnpsw.aspx.cs
然后我们对域名进行IP查询,没有加速节点,基本可以认为获得的是服务器真实IP。
反向查询绑定域名,多达24个,从某分站找到爆物理路径漏洞知服务器结构均类似e:\web\dyks\
上sqlmap,发现WAF根本没用,直接不跟进redirect就行,WAF主页safe3.com.cn不能访问,应该是个已经停止维护的WAF。
开始找敏感信息,部分admin用户密码。(提取自软件日志,未下载,已经全部删除,清空剪贴板,格盘5遍,重装系统,硬盘去磁,拆碎丢了。)
贴心服务,本来对满表的拼音缩写犯头疼,这页面倒好,哪个是哪个全告诉咱了。
吐槽一下,这个表真的是见到过的最乱的表没有之一。要不就是拼音缩写的表名,要不就是拼写错误的英文,什么Blanace(Balance),什么Posscode(Postcode)满天飞,你又不是ACCESS装什么装!
漏洞证明:
贴出部分表名。(提取自软件日志,未下载,已经全部删除,清空剪贴板,格盘5遍,重装系统,硬盘去磁,拆碎丢了。)
入侵痕迹:
出现D99_*表名,有人尝试执行命令。
这里够奇葩,也不知是被人入侵了还是管理员自己留后门,加了一个howareyou后门密码在网页源码里,可惜语法没写好,不能用,还影响正常用户登录。
修复方案:
1.重新整理一下数据库结构。
2.排查shell
3.做好过滤
4.加强安全意识,不要明码储存密码,使用复杂密码。
能给个20?
版权声明:转载请注明来源 Ztz@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-03-02 16:01
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调网站管理单位处置。
最新状态:
暂无