当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018206

漏洞标题:梦洁家纺隐蔽SQL注射可导致渗透

相关厂商:mendale.com

漏洞作者: 小胖子

提交时间:2013-02-01 10:57

修复时间:2013-02-06 10:57

公开时间:2013-02-06 10:57

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-01: 细节已通知厂商并且等待厂商处理中
2013-02-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

礼物不到手誓不罢休!

详细说明:

存在问题站点:http://www.minehome.cn
很多帽子初看一眼全是flash就走了,我找找,找到一处SQL,然后丢给我亲爱的SQLMAP,它居然告诉我说DBA!
SQL注射:
http://www.minehome.cn/News.aspx?SearchInfo=1 搜索型注入

pangolin.jpg


穿山甲能认出来,但是得不到数据,只有map跑。
数据库和IIS和net的版本。

IIS版本.jpg


居然是DBA权限,果断OS-SHELL

DBA权限.jpg


osshell.jpg


本以为到此结束,谁知,竟然不能ftp get一个shell回来copy到web目录,那没3389,加用户也枉然,webshell提吧。
老老实实跑数据表

.jpg


Database: Mine2011
[45 tables]
+-------------------------------------------+
| dbo.AdMenu |
| dbo.AdplyUsers |
| dbo.City |
| dbo.DatiStetistics |
| dbo.IPAddress |
| dbo.IPAlacklitt |
| dbo.IPVisit |
| dbo.ManageUser |
| dbo.Media |
| dbo.Member |
| dbo.Member2011 |
| dbo.MemberVoice |
| dbo.Menu |
| dbo.MonitoringSys |
| dbo.NewType |
| dbo.News |
| dbo.OWStoreCity |
| dbo.OWStoreProvince |
| dbo.OpStore |
| dbo.OperationLog |
| dbo.OperationType |
| dbo.PrkzesSetring |
| dbo.ProdcutLargeUype |
| dbo.ProdcutLmallType |
| dbo.Product |
| dbo.Products |
| dbo.Provincg |
| dbo.Roles |
| dbo.Scratch |
| dbo.SeoMenu |
| dbo.Statea |
| dbo.StatisvicsTypg |
| dbo.StoreCityA |
| dbo.StoreMsg |
| dbo.StoreProvince |
| dbo.SuoMember |
| dbo.UserLogynLog |
| dbo.[KeyWords#] |
| dbo.[MediaSpacq] |
| dbo.[Member2011Wmnners] |
| dbo.[MemberLottery] |
| dbo.[MonitorEata] |
| dbo.[SeoSystem] |
| dbo.dtpropeyties |
| dbo.sqlmqpoutput |
+-------------------------------------------+


得到管理的登录名和密码

sql.jpg


pwd.jpg


这里密码位数回显不正常,但是常识判断,密码是1,是32位MD5的最后那段。
帐号密码都是1,你们是要有多大意啊!!!!!
拿到后台,看了下正确的md5值。

.jpg


拿shell就不说了,也不提权了,权限大得很。

.jpg


漏洞证明:

ipconfig.jpg


http://www.minehome.cn/upload/news/images/2013252916.aspx 一句话木马地址,请删除
http://www.minehome.cn/wooyun.txt 请删除

修复方案:

1.用户名密码要不要那么弱啊,后台地址改啊,让黑扩猜不到啊!
2.SQL缺陷修复,再全面自查,其他分站也自查。
3.说好的礼物呢?求给力,求20rank。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-02-06 10:57

厂商回复:

最新状态:

暂无