当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150816

漏洞标题:西外主页以及旁站存在sql注入和文件上传最终拿到远程桌面

相关厂商:西安外国语学校

漏洞作者: Rowin

提交时间:2015-10-31 10:56

修复时间:2015-11-05 10:58

公开时间:2015-11-05 10:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-31: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

西外主页以及旁站陕西戏剧协会存在sql注入和文件上传,最终拿到远程桌面。所有旁站信息和数据库一览无余,包括部分学生信息。

详细说明:

西外主页以及旁站陕西戏剧协会存在sql注入和文件上传,最终拿到远程桌面。所有旁站信息和数据库一览无余,包括部分学生信息。

漏洞证明:

西外主页存在SQL注入,并且拿到的权限是root权限,可以访问服务器下所有数据库。找到一个爆路径的漏洞,然后就可以读取到数据库的配置文件。

QQ图片20151031093610.png


QQ图片20151031094057.png


文件上传漏洞来自于同一服务器上的旁站:陕西剧协
弱密码登录后台,后台寻找上传位置。siteengine虽然对文件名做了限制,最终还是上传成功。顺便发现,已经有黑客来过了==

QQ图片20151031095244.png


菜刀上去之后,发现目录是被限制在该域名之下。郁闷。
既然可以上传了,接着来php大马。大马上去之后,既然知道了数据库的root用户名和密码,那就用SQL-CMD执行命令:

小Q截图-20151031095931.png


顺便添加自己的远程用户。
然后坑爹地发现了一个问题:服务器竟然放在路由器下面**.**.**.**

小Q截图-20151031100043.png


本着不拿桌面不罢休的死磕精神,继续想办法。服务器被放在路由器下面,应该是才用了端口映射。仅仅开放了80端口给外部链接,恩,的确很安全。然后我想到了以一个绝招:
1,停止Apache服务器对80端口的占用,
2,让远程桌面接管80端口。
3,然后就可以通过80端口远程桌面吼吼吼

小Q截图-20151031100815.png


以上代码写成bat文件,start执行。
然后就拿桌面咯,,,吼吼吼
这时候80端口是远程桌面,而不是服务器。相应的网页服务已经暂停,容易被管理员发现,所以要赶紧逃,然后重启服务器。

修复方案:

不知道怎么修复好。
1,先去把戏剧协会后台的密码换成强密码吧。
2,不要使用sa权限(root)给任何一个网站,我说的就是西外主站。

版权声明:转载请注明来源 Rowin@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-05 10:58

厂商回复:

最新状态:

暂无