当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014634

漏洞标题:腾讯旗下光华反病毒产品官网可导致第二次被拖库、篡改首页

相关厂商:腾讯

漏洞作者: 小蝎

提交时间:2012-11-11 23:02

修复时间:2012-12-26 23:03

公开时间:2012-12-26 23:03

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-11: 细节已通知厂商并且等待厂商处理中
2012-11-12: 厂商已经确认,细节仅向厂商公开
2012-11-22: 细节向核心白帽子及相关领域专家公开
2012-12-02: 细节向普通白帽子公开
2012-12-12: 细节向实习白帽子公开
2012-12-26: 细节向公众公开

简要描述:

这些杀毒厂商的官网被其他恶意黑客再次利用,连续的拖库、篡改是非常威胁的。

详细说明:

距离上一次传出腾讯收购的光华反病毒产品的官方网站被黑,服务器以为已经修复相关漏洞,经过渗透风险审计,发现爆出SQL盲注~
问题主要原因:
1、还是对非法字符串提交的数据未做任何过滤;
2、后台没有WAF防火墙进行防御;

漏洞证明:

web server operating system: Windows 2003
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2005
1、注射点:http://www.viruschina.com/news/news_more.asp?id=4

1.jpg


2、后台没有WAF防火墙进行防御;

waf.jpg


3、SQL注射测试的部分数据,网速问题没有深入继续测试了~厂商看到了自己明白;
Database有6个:master、model、msdb、tempdb、vc071011、vc071217;
表有291个,篇幅问题,不全部罗列了~

1.jpg


2.jpg


3.jpg


sys.syslogins表下面的字段属性:

columns.jpg


用户名字段:
name
-----------
CHina9iRus
sa

修复方案:

1、部署防火墙等安全产品;
2、对SQL注入的特性做下过滤吧。

版权声明:转载请注明来源 小蝎@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-11-12 15:44

厂商回复:

感谢反馈,该站点属于第三方合作站点,非腾讯直属站点,因此给低评,目前已联系相关同事进行处理。

最新状态:

暂无