当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157035

漏洞标题:GTA国泰安某管理平台SQL注入两枚(MSSQL高权限注入)

相关厂商:GTA国泰安

漏洞作者: 路人甲

提交时间:2015-12-01 21:51

修复时间:2016-01-15 21:52

公开时间:2016-01-15 21:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

两处SQL注入,一处GET,一处POST。administrator权限。脱裤,拿服务器,想干嘛不行?

详细说明:

网站URL:http://oa.gtadata.com/C6/Jhsoft.Web.login/PassWordNew.aspx

1.png


GET型注入:
存在注入的URL:http://oa.gtadata.com/C6/Jhsoft.Web.login/NewView.aspx?id=1

2.png


扔进神器,可以看到是个MSSQL2008的数据库:

3.png


注入第二处,POST:
OA系统管理登陆:http://oa.gtadata.com/C6/Jhsoft.mobileapp/login/login.html

6.png


登陆过程抓下post包:

4.png


修改user和pwd字段为如下所示:

5.png


上神器吧:

7.png


查看当前用户:

8.png


查看数据库内容:

9.png


因为是MSSQL数据库。故尝试调用xp_cmdshell成功,执行命令“whoami”:

10.png


看到是administrator权限。
至此,脱裤,拿服务器,啥不能干?
点到为止。不深入了。

漏洞证明:

既然要证明,贴上修改后的post包吧:

POST /C6/Jhsoft.mobileapp/login/CheckPwd.ashx HTTP/1.1
Host: oa.gtadata.com
Content-Length: 65
Accept: */*
Origin: http://oa.gtadata.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.80 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://oa.gtadata.com/C6/Jhsoft.mobileapp/login/login.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASPSESSIONIDASACACSS=IOAGNHJBNECFEBOCMPCADMDG; ASP.NET_SessionId=ymj3dwze2gp5nri025rf5w3g; myie=false
<root><User>admin</User><Pwd>admin</Pwd><type>login</type></root>

修复方案:

过滤。吼吼。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝