当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048859

漏洞标题:信游某分站高权限注入导致getshell

相关厂商:52xinyou.cn

漏洞作者: 小胖子

提交时间:2014-01-14 14:37

修复时间:2014-02-28 14:37

公开时间:2014-02-28 14:37

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-14: 细节已通知厂商并且等待厂商处理中
2014-01-14: 厂商已经确认,细节仅向厂商公开
2014-01-24: 细节向核心白帽子及相关领域专家公开
2014-02-03: 细节向普通白帽子公开
2014-02-13: 细节向实习白帽子公开
2014-02-28: 细节向公众公开

简要描述:

这是本人乌云的第100个漏洞,100是个坎啊~

详细说明:

站点:http://ht.52xinyou.cn/
登陆框存在注射:
抓登陆包发现居然是get提交的

GET /api/remote/login.ashx?cid=0.4911760489922017&callback=jQuery17209755963748320937_1389679303044&uid=admin&pwd=admin&rem=false&_=1389679861402 HTTP/1.1
Host: ht.52xinyou.cn
Proxy-Connection: keep-alive
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1
Accept: text/javascript, application/javascript, application/ecmascript, application/x-ecmascript, */*; q=0.01
Referer: http://ht.52xinyou.cn/index.html
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3


果断是注入的啊,看一眼就知道啦。

SQL1.png


SQL1.png


DBA权限

DBA.png


权限这么高,那就写个shell试试看,

shell.png


菜刀截个图提交~~

.png


shell貌似是被你们发现了还是杀毒给杀了?

漏洞证明:

站点:http://ht.52xinyou.cn/
登陆框存在注射:
抓登陆包发现居然是get提交的

GET /api/remote/login.ashx?cid=0.4911760489922017&callback=jQuery17209755963748320937_1389679303044&uid=admin&pwd=admin&rem=false&_=1389679861402 HTTP/1.1
Host: ht.52xinyou.cn
Proxy-Connection: keep-alive
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/21.0.1180.89 Safari/537.1
Accept: text/javascript, application/javascript, application/ecmascript, application/x-ecmascript, */*; q=0.01
Referer: http://ht.52xinyou.cn/index.html
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3


果断是注入的啊,看一眼就知道啦。

SQL1.png


SQL1.png


DBA权限

DBA.png


权限这么高,那就写个shell试试看,

shell.png


菜刀截个图提交~~

.png


修复方案:

0x1:注入修复,估计还有其他注入点。
0x2:注意权限分配。
0x3:第100个洞求20rank!

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-01-14 15:04

厂商回复:

大家提交的都是同一个问题 不过依然非常感激 礼物已发放

最新状态:

暂无