当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010658

漏洞标题:物联商城存在严重注入漏洞可拿服务器权限

相关厂商:物联商城

漏洞作者: 浪仔

提交时间:2012-08-08 11:11

修复时间:2012-09-22 11:12

公开时间:2012-09-22 11:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

物联商城新闻页面存在严重注入漏洞可拿服务器权限

详细说明:

偶尔看到这个网站,一开始以为是用的商城系统二次开发,后来看URL和文件名字,发现是自写的系统。看新闻的时候随手加了个and 1=1 正常,又加and 1=2 页面不正常,心里一惊。。没有任何压力的爆出了所有库 表 字段以及用户数据。。密码不知道是如何加密的,无法解密,所以无法登陆后台,本来想登陆后台然后提权。。只能换办法了。。
想起注入如果获取了网站物理路径可以直接写一句话进去。。于是爆出网站物理路径后,写入一句话。。链接。。直接获取了权限,而且服务器几乎没有对权限方面做任何防范。。
这个时候完全可以传一个木马进去,CMD下运行就可拿到权限。。本着只是检测的精神。想着既然是服务器(还是万网的噢)肯定开有3389,可是直接连接错误。。应该是更换端口了。扫吧,有个30002端口,就它了。CMD下NET USER 然后提升管理员权限。
链接。。登陆。。。加载个人设置的时候果断断开 清除后门。到此,该次检测完毕。。。
后门已清除。。纯属友情检测,拒绝跨省。。希望在做系统的时候注意安全防范。

漏洞证明:


因为后门已经删除,就不发登陆3389的图片了

修复方案:

你懂的。。。

版权声明:转载请注明来源 浪仔@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝