漏洞概要
关注数(24)
关注此漏洞
漏洞标题:webpower官网sql注入漏洞,已入后台,数据库root权限
提交时间:2016-04-05 11:58
修复时间:2016-04-05 16:23
公开时间:2016-04-05 16:23
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2016-04-05: 细节已通知厂商并且等待厂商处理中
2016-04-05: 厂商已经确认,细节仅向厂商公开
2016-04-05: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
webpower官网sql注入漏洞,已入后台,数据库root权限
详细说明:
求个邀请码:
注入点:
http://www.webpowerasia.com/m/con.php?id=11
通过sqlmap测试:
数据库挺多的,
先来拿下网站吧:
尝试寻找网站数据库并获取后台用户名和密码:
解密结果为:webp0wer
,获取后台:
http://www.webpowerasia.com/manage/index.php
登陆试试:
网站有两种上传类型,一个是编辑器:CKEditor 3.2.1 (revision 5372)
可修改上传文件名;一个是自己写的
这里存在任意文件上传:
http://www.webpowerasia.com//uploadfile/201604/20160404010622.txt
上传点可未授权访问:
http://www.webpowerasia.com//manage/post/up_pic.php
透过后台得到网站绝对路径:
/var/www/html/webpowerasia
那我们来通过注入获取文件:
sqlmap.py -u "http://www.webpowerasia.com/m/con.php?id=29" --file-read "etc/passwd"
还可以获取数据库用户名和密码哦,这里再贴一下其他数据吧:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2016-04-05 12:52
厂商回复:
正在修复中
最新状态:
2016-04-05:已修复