当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017149

漏洞标题:中国科普研究所sql漏洞

相关厂商:中国科普研究所

漏洞作者: 路人甲

提交时间:2013-12-27 11:48

修复时间:2014-02-10 11:48

公开时间:2014-02-10 11:48

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-27: 细节已通知厂商并且等待厂商处理中
2013-12-31: 厂商已经确认,细节仅向厂商公开
2014-01-10: 细节向核心白帽子及相关领域专家公开
2014-01-20: 细节向普通白帽子公开
2014-01-30: 细节向实习白帽子公开
2014-02-10: 细节向公众公开

简要描述:

sql漏洞,服务器安全

详细说明:

看到了 中国科普研究所-www.crsp.org.cn
sql漏洞
就找工具看看,http://www.crsp.org.cn/show.php?id=659 注入点
权限还不小,就看看了数据库
dz论坛,dedecms,phpcmsv9 几个大程序都有安装
看了看数据 妈的 都不好破解md5的加密 放弃了,
因为权限不小,文件读取了下
能读到,万幸啊,那就读下他网站的列表文件,
C:\WINDOWS\system32\inetsrv\MetaBase.xml
一样可以读取出来,找了下网站的路径,随便找了个网站的路径写进一句话,E:\wwwroot\kepuyanjiu\3.php
连接进去了,看到网站有aspx文件 传了个aspx的大马,一般这个的权限还比较高点,
http://kpyj.crsp.org.cn/upload1.aspx
上传成功
权限是不小,可以net user
ip看了下 端口看了下 3389开放,内网服务器,就想到了 这个大权限来个 nc反弹端口提权下了 呵呵
剩下的不写得了。一边操作一边写得,希望管理给个邀请码啊,向你们学习学

漏洞证明:

5.jpg

4.jpg

2.jpg

3.jpg

1.jpg

修复方案:

安全太差没办法说了,都需要设置

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-12-31 09:14

厂商回复:

已经由CNVD通过网站公开联系渠道通报网站管理单位。

最新状态:

暂无