当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145891

漏洞标题:华为某处SQL注入涉及大量员工用户信息(已进入某国企\高校等企业员工邮箱)

相关厂商:华为技术有限公司

漏洞作者: wooyun_def

提交时间:2015-10-11 09:14

修复时间:2015-11-27 18:24

公开时间:2015-11-27 18:24

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经确认,细节仅向厂商公开
2015-10-23: 细节向核心白帽子及相关领域专家公开
2015-11-02: 细节向普通白帽子公开
2015-11-12: 细节向实习白帽子公开
2015-11-27: 细节向公众公开

简要描述:

我听大表哥说华为有礼物所以就来了,猜猜我大表哥是谁?

详细说明:

漏洞源于http://wooyun.org/bugs/wooyun-2015-0128244
快3个月了,仅仅是改了一下管理员密码,sql注入还没修复
注入点http://enterprisehw.com/showlocalnews.php?id=441

injection1.png


available databases [3]:                                                       
[*] ebgapp
[*] information_schema
[*] mysql


Database: ebgapp                                                               
[33 tables]
+------------------+
| admin |
| classtree |
| contacts |
| contenttype |
| devicelist |
| doccache |
| doccachetop |
| documentpic |
| forgetpass |
| lang |
| localnews |
| messages |
| msglog |
| myfavorate |
| papers |
| praiselog |
| prizelist |
| purchase_consult |
| questions |
| readlog |
| related_app |
| reviewlog |
| scorelog |
| searchkeywords |
| sharelog |
| sjbuseranswer |
| sjbwinners |
| toppic |
| useranswer |
| userinfo |
| video_view_log |
| video_view_stat |
| winners |
+------------------+


injection2.png


+---------+-----------+---------------+
| AdminID | AdminName | AdminPassword |
+---------+-----------+---------------+
| 1 | admin |
mask 区域
*****aaa*****

|
+---------+-----------+---------------+


admin改了之后还是弱口令……
下面是userinfo表中的内容

2_meitu_2.jpg


1_meitu_1.jpg


2k多用户,里面不少华为员工的账号密码,于是就拿md5去破解
得到71个华为员工的密码,成功率约为40%

mask 区域
*****0804   X1*****
***** #@!32*****
***** nina@*****
***** Sunri*****
***** @wy20*****
***** admin*****
***** 0o*****
*****uawei&a*****
***** w1*****
***** 7ujm******
***** 1@*****
***** dlyd7*****
*****wanghen*****
***** Huawe*****
***** Zxcv1*****
***** !Q*****
***** a9000*****
***** *Ensc*****
***** 9o*****
***** World*****
***** ~123q*****
***** Huawe*****
***** huawe*****
***** Ma*****
***** User@*****
***** Pengh*****
***** as*****
***** dw@88*****
***** 12358*****
***** Lucky*****
***** micha*****
***** cd*****
***** l@*****
***** Dupin*****
***** forev*****
***** pi*****
***** 1q*****
***** xiaoc*****
***** l_*****
***** 8ik,******
***** Wi*****
***** DR*****
***** 3e*****
***** MY*****
***** ydy51*****
***** Pe*****
***** qiu13*****
***** 1qaz@*****
***** @happ*****
***** Wyy83*****
***** huawe*****
***** 12345*****
***** @4*****
***** Jing-*****
***** LJZ#1*****
***** ZZ*****
***** chang*****
***** Youwl*****
***** oldfo*****
***** QAZ12*****
*****2345!@#*****
***** !asdz*****
***** @Sony*****
***** 2wsx#*****
***** $R*****
***** !Q2w3*****
***** ro*****
***** @ming*****
***** Apple*****
***** tcy_1*****
*****n123..&l*****


尝试用以上密码登录w3mobile客户端,但 是 我 一 个 都 登 陆 不 上!!!
看来密码都改过了,然而这样自私的漏洞修复行为是会影响其他企业的,
部分已破解的邮箱密码:

mask 区域
*****.cn     Asdf@J*****


图像 1.png


众多攻城狮

图像 2_meitu_3.jpg


mask 区域
*****du.cn    yizey*****


图像 3.png


mask 区域
*****89.cn     w18*****


图像 4.png


mask 区域
*****com      Whit*****


人家众多简历泄露,这样真的好吗

图像 5.png


还有一个歪果仁

mask 区域
*****ud.com    Jam*****


图像 6_meitu_4.jpg


以上只是一部分,自己去看看数据库吧

漏洞证明:

如上

修复方案:

过滤,上WAF
相关企业请找华为,程序员说:怪我咯?

版权声明:转载请注明来源 wooyun_def@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-10-13 18:23

厂商回复:

感谢wooyun_def对华为公司安全的关注,我们已经通知业务部门整改该问题。

最新状态:

2015-10-20:经核查,对存在漏洞的旧版APP已做下线处理,账号密码均已于2年前失效且无法正常登陆该系统。同时,我们已通知提醒受影响的用户修改密码。