当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
随州房产信息网SQL注入执行命令 成功拿下服务器
相关厂商:
漏洞作者:
666
提交时间:
2014-03-10 15:16
修复时间:
2014-04-24 15:17
公开时间:
2014-04-24 15:17
漏洞类型:
命令执行
危害等级:
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2014-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

sql过滤不严,导致注入执行命令

详细说明:

随便点开一个连接http://www.szfcsc.com/web/PubInfo/ysxx.asp?ysxkz=2013001
发现注入 and 1=1 and 1=2 都是500内部错误 但既然错误还可以执行我就用工具试了下 发现可注入

QQ图片20140310131759.jpg


QQ图片20140310131929.jpg


这尼玛发现权限不小大家看吧

QQ图片20140310132404.jpg


看到这里 其他什么都不用想了 直接添加用户提权 拿下服务器。

漏洞证明:

QQ图片20140310133013.jpg


很不错的服务器。

修复方案:

你们比我懂, 我知道为什么提交漏洞的越来越是了 审核慢 提交累、
你能怎么简单就让人家拿下你的服务器?
给我送护肤品来卜颜

版权声明:转载请注明来源 666@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝