当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040421

漏洞标题:湖南经视网络智能办公系统SQL注入及整站源码下载!

相关厂商:湖南经济电视台

漏洞作者: xlz0iza1

提交时间:2013-10-21 18:58

修复时间:2013-12-05 18:58

公开时间:2013-12-05 18:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一些数据库信息,和管理员名字,等信息,服务器可以直接提权。

详细说明:

湖南经视网络智能办公系统地址:http://222.247.56.84/

QQ图片20131020141554.jpg


#1:登录地址对UNAME没有进行过滤导致SQL注入

QQ图片20131020134440.jpg


#2:文件备份下载
http://222.247.56.84/p.rar

QQ图片20131020141617.jpg


#3:phpmyadmin源码中得到root登录。

QQ图片20131020141647.jpg


获取一些敏感信息,用户名字可以任意修改数据库。

QQ图片20131020142047.jpg

漏洞证明:

#1:phpmyadmin直接拿shell

QQ图片20131020142214.jpg


菜刀权限好大啊

[*] 基本信息 [ C:D:E:F:G:	Windows NT ETVSALON 5.2 build 3790(SYSTEM) ]
D:\MYOA\webroot\> net user
\\ 的用户帐户
-------------------------------------------------------------------------------
Administrator ASPNET Guest
IUSR_WWW-E4313F1B0EA IWAM_WWW-E4313F1B0EA SUPPORT_388945a0
命令运行完毕,但发生一个或多个错误。

D:\MYOA\webroot\> whoami
nt authority\system

D:\MYOA\webroot\> ipconfig
Windows IP Configuration
Ethernet adapter 本地连接:
Media State . . . . . . . . . . . : Media disconnected
Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.18
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254


QQ图片20131020143538.jpg

修复方案:

你懂的,俺是小白!

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝