当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112232

漏洞标题:大同日报旗下某站报错注入漏洞泄露数千用户信息(DBA权限)+路径泄露+getshell(可内网渗透)

相关厂商:大同日报传媒集团

漏洞作者: 路人甲

提交时间:2015-05-06 12:30

修复时间:2015-06-20 12:32

公开时间:2015-06-20 12:32

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

大同日报旗下——大同新闻网
http://www.dtnews.cn/

150505_4.png


漏洞1、注入
http://www.dtnews.cn/gallery/gallery.aspx?cid=394166

150505_1.png


5个数据库(不贴了)
DBA权限:

150505_8.png


58个表

150505_5.png


用户信息表

150505_7.png


数据量:1456

Database: wlmqwb
+---------------+---------+
| Table | Entries |
+---------------+---------+
| dbo.user_user | 1456 |
+---------------+---------+


150505_6.png


漏洞2、路径泄露

150505_9.png


漏洞3、getshell
shell地址:http://www.dtnews.cn/c/shownews/one.asp

150505_2.png


都是明文密码

150505_3.png


150505_10.png


声明:未做任何破坏,仅仅网站测试。

漏洞证明:

150505_6.png


150505_2.png


150505_3.png


150505_10.png


已证明

修复方案:

1、修补注入
2、删除shell

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝