当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154592

漏洞标题:华博实业网站存在SQL注入/任意文件上传(getshell)

相关厂商:江苏华博实业集团有限公司

漏洞作者: champire

提交时间:2015-11-24 12:44

修复时间:2016-01-11 15:50

公开时间:2016-01-11 15:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

RT

详细说明:

http://**.**.**.**该网站主要运行微信服务平台,众多企业公众微信号(江苏银联,江苏电信等)在其平台运营,并且公司还运行微商城等众多微信服务应用,里面有许多用户私密数据。由于缺乏安全防范意识存在严重安全漏洞,暴露用户信息,并可拿到网站shell。危险极大。
无意在微信朋友圈看到一个电信投票网址,扫一下,不扫不知道一扫吓一跳,原来存在高级漏洞:

QQ截图20151117091145.png


既然知道了漏洞,那就注入呗,用了一下工具,没有成功,那就手工注入:

QQ截图20151117102037.png


表很多,一个一个爆破用了些时间,最终发现user表,爆!

QQ截图20151117155905.png


密码MD5破译成功。现在有了后台账号就差后台地址。试了admin.php。成功登入。

QQ截图20151117162201.png


QQ截图20151117162243.png

里面管理了很多公众微信号

QQ截图20151117162528.png


看一下还能做什么?发现一个好东西,可以修改附件上传白名单,加一个php后缀。

QQ截图20151117163045.png


后台发现不能上传文件,那就前台上传。打开前台登入页面,用爆出的会员账号密码登入。

QQ截图20151118095638.png


找上传途径,还真有!上传!

QQ截图20151118104601.png


QQ截图20151118104607.png


还有图片地址,哈哈哈,省得我找。连大马。但发现连不上,显示找不到,难道地址不对?翻了下网站目录,找到了我上传的文件,发现地址和显示有些不同,不管了,连上去。但又发现网页是空白,不明白什么意思。但我感觉网页是打开了的,只是不能显示HTML。那就传个小马上去用菜刀连。

QQ截图20151118170219.png


再次翻了一下找到数据库连接文件,发现数据库账号密码。登入之前找到的phpmyadmin.php,成功连上数据库。发现还是有很多数据,尤其是用户的信息,包括支付宝账号,危险性不言而喻。

QQ截图20151118172500.png

至此不再深入提权了。

漏洞证明:

QQ截图20151117102037.png


QQ截图20151117110255.png


QQ截图20151117162243.png


QQ截图20151117163045.png


修复方案:

sql注入过滤,后台不对外,加强密码强度

版权声明:转载请注明来源 champire@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-11-27 15:49

厂商回复:

CNVD未直接复现所述漏洞情况,暂未建立与网站管理单位的直接处置渠道,待认领。

最新状态:

暂无