漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-081024
漏洞标题:宜兴市政府网站导致信息泄露风险
相关厂商:宜兴市政府
漏洞作者: 路人甲
提交时间:2014-10-28 11:50
修复时间:2014-12-12 11:52
公开时间:2014-12-12 11:52
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-28: 细节已通知厂商并且等待厂商处理中
2014-11-02: 厂商已经确认,细节仅向厂商公开
2014-11-12: 细节向核心白帽子及相关领域专家公开
2014-11-22: 细节向普通白帽子公开
2014-12-02: 细节向实习白帽子公开
2014-12-12: 细节向公众公开
简要描述:
从SQL注入开始,一步步的拓展,可Getshell,可脱裤,也可导致其他网站数据泄露
详细说明:
1.宜兴市人才信息网
http://www.yxrsrc.gov.cn
2.存在搜索注入,但是得到的密码md5根本无法查询
3.无法找到后台,在这一步卡顿了好久好久,一直没有突破,加上2#中密码md5无法查询所以只能想其他办法了
4.扫描了一下发现存在phpmyadmin
5.利用2#搜索注入漏洞,结合ajax注入技术,获得所有数据库用户、密码列表
6.利用5#中得到的backup用户及其密码登陆成功
7.利用dedecms dede_myad写shell功能,成功得到shell
8.shell连接
9.上传大马,查看数据库,发现存在大量其他网站的数据库
10.也存在其他网站的源码,泄露了如下源码
危害:
大概泄露了668080万条数据,这些数据主要包括:
1.泄露了5000条公益美术职称考生数据
2.泄露了409条医卫类本、专科生笔试成绩数据
3.泄露了86039 条毕业生档案数据
4.泄露了68000条本站会员信息
5.泄露了*转干部数据
6.泄露了35000条工程师信息
至于泄露网站源码信息我就不一一贴图了,差不多有10个网站的源码吧
申明:虽然用到了dedecms的通用漏洞,但是这里面绝大部分成果都是自己思考的产物,没有使用任何dedecms利用工具,大部分都是自己code,尤其是Ajax注入技术,,所以希望管理员能合理给分
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-11-02 08:44
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给江西分中心,由其后续协调网站管理单位处置。按信息泄露风险评分,rank 14
最新状态:
暂无