当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033796

漏洞标题:海尔集团之3某系统SQL注射及源码下载

相关厂商:海尔集团

漏洞作者: 小胖子

提交时间:2013-08-08 11:37

修复时间:2013-09-22 11:38

公开时间:2013-09-22 11:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

小胖子完成了一次三杀!!
小胖子正在大杀特杀!!

详细说明:

系统:http://travel.haier.com/travel
千辛万苦发现一个这个地址:
http://travel.haier.com/travel/BaseInfo/SupplierSelect.aspx
在查询处没有过滤导致注入。

.jpg


然后查询抓包,包好大啊!!!【经过跟管理员的协商。把包删除掉了!!!】

SQL.jpg


SQLIN.jpg


有注射进入后台也没什么问题的。

.jpg


web目录发现http://travel.haier.com/travel/web.zip
源码被下载。

.jpg


sa.jpg


sa弱口令。
还有一张不传了,太慢了速度。
upload目录下PolicyUpLoad.aspx对上传没有没有很好的限制导致可以上传webshell。

漏洞证明:

见详细说明。

available databases [17]:
[*] Back_Travel
[*] ExhibitionsManagement
[*] gobak
[*] GOPSf
[*] GOPSWGG
[*] lumigent
[*] master
[*] model
[*] msdb
[*] mwdb
[*] mwxb
[*] PTMS
[*] SBCBFX
[*] tempdb
[*] Travel
[*] VipCard
[*] xiechengDB

修复方案:

0x1:注射请尽快修复,过滤,你们的系统打开都好慢啊,桑心。
0x2:sa弱口令这个也是很严重的。
0x3:备份怎么能放在web目录?

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-09 13:21

厂商回复:

首先感谢 @小胖子 的工作,其次抱歉,业务单位说这是老版系统,所以只肯给“中”,我也只能给中里最高的10rank。
所做整改如下:
屏蔽链接,封闭数据库注入入口;目前数据库的密码不是sa,但是为了安全起见,我们重新更改数据库密码,加强数据库密码安全;更改IIS虚拟目录资源访问模式,目录浏览;清理程序目录下的备份文件;排查程序代码,在可能数据库注入处添加参数限制条件。
请白帽子们持续友好地监督海尔信息安全工作,并及时指正,非常感谢。

最新状态:

暂无