当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138124

漏洞标题:国家科技成果网SQL注入漏洞导致数据泄露+后台getshell

相关厂商:cncert国家互联网应急中心

漏洞作者: thor

提交时间:2015-09-03 22:48

修复时间:2015-10-21 14:16

公开时间:2015-10-21 14:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-03: 细节已通知厂商并且等待厂商处理中
2015-09-06: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

国家科技成果网SQL注入漏洞导致大量用户数据泄露,破解管理员密码登录后台可getshell

详细说明:

国家科技成果网:http://**.**.**.**/
国家科技成果网简称“国科网”,由科技部发展计划司于1999年创建,2006年由国家科学技术奖励工作办公室管理,由中国化工信息中心负责建设和运营。
国科网作为国家级科技创新服务平台,经过多年建设,已搭建起一个覆盖全国的科技成果信息服务网络。提供了一个在产,学,研等多个层次进行交流、展示的平台。国科网旨在加快全国科技成果进入市场的步伐,促进科技成果的推广与转化,避免低水平的重复研究,提高科技研究的起点和技术创新能力。
自2000年正式运营以来,国科网在国内外产生了较大的影响,在科技界及社会中具有较高的知名度,与全国35个省部级成果管理机构合作建设国家科技成果子网站,与20多个门户网站合作建设科技频道,直接用户达数十万人。
SQL注入点:

QQ截图20150831110258.png


sqlmap跑出结果,存在盲注:

QQ截图20150831110354.png


数据库是MySQL5,root权限:

QQ截图20150831110525.png


漏洞证明:

通过SQL注入点已经能够跑出所有数据,并可以进一步getshell。
网站用的ucenter、discuz、supesite那一套,首先尝试supesite 通过uc_key getshell,通过sqlmap可取得uc_key,但是因为目录权限问题未能成功。
于是只能通过sqlmap获取管理员后台去getshell。

QQ截图20150831111147.png


成功登陆网站后台,发现用的supesite 6.0 ,已经很老的系统了。翻了翻后台管理,上传的地方比较少,试了很久终于成功getshell。
在后台模型管理的地方,可以导入模型:

QQ截图20150831111552.png


查看了supesite导入模型的例子,上传的是zip文件,于是将一句话shell打包成zip文件上传。

QQ截图20150831111836.png


虽然提示导入失败,但是后台肯定会解压文件后才检测文件是不是规范的模型,于是主要是去找到解压的目录。在浏览模型备份的地方找到上传的zip文件:

QQ截图20150831112053.png


找到了上传的zip文件,于是尝试访问目录下的shell文件,成功getshell:

QQ截图20150831112440.png


连接数据库可查看所有数据:

QQ截图20150831112600.png


uc下面有2万多全国各个科研专家的注册账号:

QQ截图20150831112711.png


修复方案:

1. 升级网站系统,过滤用户参数;
2. 安装服务器防护系统;
3. shell文件在/data/model目录下,可自行删除。

版权声明:转载请注明来源 thor@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-09-06 14:15

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系渠道向其邮件通报.

最新状态:

暂无