漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017149
漏洞标题:中国科普研究所sql漏洞
相关厂商:中国科普研究所
漏洞作者: 路人甲
提交时间:2013-12-27 11:48
修复时间:2014-02-10 11:48
公开时间:2014-02-10 11:48
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-27: 细节已通知厂商并且等待厂商处理中
2013-12-31: 厂商已经确认,细节仅向厂商公开
2014-01-10: 细节向核心白帽子及相关领域专家公开
2014-01-20: 细节向普通白帽子公开
2014-01-30: 细节向实习白帽子公开
2014-02-10: 细节向公众公开
简要描述:
sql漏洞,服务器安全
详细说明:
看到了 中国科普研究所-www.crsp.org.cn
sql漏洞
就找工具看看,http://www.crsp.org.cn/show.php?id=659 注入点
权限还不小,就看看了数据库
dz论坛,dedecms,phpcmsv9 几个大程序都有安装
看了看数据 妈的 都不好破解md5的加密 放弃了,
因为权限不小,文件读取了下
能读到,万幸啊,那就读下他网站的列表文件,
C:\WINDOWS\system32\inetsrv\MetaBase.xml
一样可以读取出来,找了下网站的路径,随便找了个网站的路径写进一句话,E:\wwwroot\kepuyanjiu\3.php
连接进去了,看到网站有aspx文件 传了个aspx的大马,一般这个的权限还比较高点,
http://kpyj.crsp.org.cn/upload1.aspx
上传成功
权限是不小,可以net user
ip看了下 端口看了下 3389开放,内网服务器,就想到了 这个大权限来个 nc反弹端口提权下了 呵呵
剩下的不写得了。一边操作一边写得,希望管理给个邀请码啊,向你们学习学
漏洞证明:
修复方案:
安全太差没办法说了,都需要设置
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2013-12-31 09:14
厂商回复:
已经由CNVD通过网站公开联系渠道通报网站管理单位。
最新状态:
暂无