漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0157035
漏洞标题:GTA国泰安某管理平台SQL注入两枚(MSSQL高权限注入)
相关厂商:GTA国泰安
漏洞作者: 路人甲
提交时间:2015-12-01 21:51
修复时间:2016-01-15 21:52
公开时间:2016-01-15 21:52
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
两处SQL注入,一处GET,一处POST。administrator权限。脱裤,拿服务器,想干嘛不行?
详细说明:
网站URL:http://oa.gtadata.com/C6/Jhsoft.Web.login/PassWordNew.aspx
GET型注入:
存在注入的URL:http://oa.gtadata.com/C6/Jhsoft.Web.login/NewView.aspx?id=1
扔进神器,可以看到是个MSSQL2008的数据库:
注入第二处,POST:
OA系统管理登陆:http://oa.gtadata.com/C6/Jhsoft.mobileapp/login/login.html
登陆过程抓下post包:
修改user和pwd字段为如下所示:
上神器吧:
查看当前用户:
查看数据库内容:
因为是MSSQL数据库。故尝试调用xp_cmdshell成功,执行命令“whoami”:
看到是administrator权限。
至此,脱裤,拿服务器,啥不能干?
点到为止。不深入了。
漏洞证明:
既然要证明,贴上修改后的post包吧:
修复方案:
过滤。吼吼。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝