当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207319

漏洞标题:山东广电网络公司内网漫游

相关厂商:山东广电网络

漏洞作者: 路人甲

提交时间:2016-05-11 13:10

修复时间:2016-06-27 17:20

公开时间:2016-06-27 17:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-13: 厂商已经确认,细节仅向厂商公开
2016-05-23: 细节向核心白帽子及相关领域专家公开
2016-06-02: 细节向普通白帽子公开
2016-06-12: 细节向实习白帽子公开
2016-06-27: 细节向公众公开

简要描述:

只求国内互联网系统更加安全。

详细说明:

前几日闲来无事 就准备看看广电网络的内网
家里办的宽带就是广电的
于是:
扫到了几个ip
**.**.**.**/login.aspx
**.**.**.**:8002/
**.**.**.**:8001/login.asp
首先第一个
登录框post注入
**.**.**.**/login.aspx

IMG_2363.JPG


库名:JWUSE
Database: JWUSE
[72 tables]
+---------------------+
| ADIANBIAO |
| ADIANBIAO_XQ |
| ANIANYUE |
| AREA |
| ARENYUAN |
| ASHEBEI |
| BUMEN |
| BUMENTMP |
| CL_JIAGE_YEAR |
| CL_JIAGE_YEARTMP |
| CL_OP_TYPE |
| CL_SHEBEI |
| CL_SHEBEITYPE |
| CL_SHEBEI_FIRST |
| CL_SHEBEI_FIRST_2 |
| CL_YEWU |
| CL_YEWU_DETAIL |
| CL_YEWU_DETAIL_TMP |
| DF_DIANBIAO |
| DF_SHENHE_LOG |
| DF_SHEQU |
| DF_XIAOQU |
| DF_YEWU |
| DF_YEWU_DETAIL |
| DF_YEWU_DETAIL_TMP |
| JW_TEST1 |
| JW_TEST2 |
| LOGINLOG |
| MENU |
| MENURIGHT |
| OPERATOR |
| OPERATORTMP |
| OPGROUP |
| OPGROUPDETAIL |
| OPGROUPFUNCTION |
| OPTOBUMEN |
| OPTOGUANQU |
| PLAN_TABLE |
| RADACCTLOG |
| RADRIQI |
| TEMP1 |
| TEMP11 |
| TEMP13 |
| TEMP2 |
| TEMP3 |
| TEMP4 |
| TEMP_DF_DIANBIAO |
| TEMP_DF_SHEQU |
| TEMP_DF_XIAOQU |
| YW_DEVIKIND |
| YW_DEVINFO |
| YW_OPERATOR |
| YW_PILIANG_TMP |
| YW_REGION |
| YW_SWICHT |
| YW_YEWU |
| ZB_SQ_PO |
| ZB_SQ_PO_BASE |
| ZC_BUSUANRENWU |
| ZC_EOC_TYPE |
| ZC_HDTV_USER |
| ZC_HDTV_USER_BEIZHU |
| ZC_HDTV_USER_FAIL |
| ZC_KUANDAI_USER |
| ZC_PARAM |
| ZC_PRODUCTS_STATUS |
| ZC_REGISTER_LOG |
| ZC_REGISTER_LOG_GJ |
| ZC_TONGJI |
| ZC_TONGJI_KD |
| ZC_VOD_TJ |
| ZC_YIYUAN_BAK |
+----------------------
表名
后台管理数据

QQ图片20160511000030.png


登录其中一个

222222222.png

333333333333333.png

444444444444.png

5555555555.png

6666666666666.png


沦陷山东所有地区所有机顶盒用户信息资料

7777777777777.png


淄川的管理 信息

8888888888888.png


999999999.png


注册地址mac 还有电话手机 家庭住址姓名 都有 可见影响之大
不仅管理后台有post漏洞 注入出来的数据都是弱口令全部都是111111
极个别的用户不是 但还是数字六位

aaaaaaaaaaaaaaaaaaaa.png


光纤 资料
这些用户数据我就不一一的贴出来了 希望乌云的审核帮忙打一下码 麻烦了。
泄露的资料有 姓名手机号家庭住址 机顶盒信息 光纤 还有广电注册宽带的用户

bbbbbbbbbbbb.png


各个小区的。。影响太大 整个山东范围。
第二个:
**.**.**.**:8002

0000000000000000000000.png


扫到了一个top.asp的页面 未授权访问

1111111111111.png


22222222222222.png


44444444444444.png

5555555555555555.png


呼叫中心上下班管理
还有电话呼叫的录音。。信息不是一般的多

6666666666666666.png


77777777777777777.png


用户电话号通话的录音 如果被非法的人获取到进行诈骗影响更大了。
秘书资料添加 也可删除任意资料。

88888888888888888.png


这个是前面那个存在post注入漏洞的维护部门用户信息资料

weihu.png


11111111111.png


222222222222.png


**.**.**.**:8001/login.asp
最后一个
登录界面:

66666666666.png


存在漏洞的问题页面:

QQ图片20160511004211.png


同样的漏洞存在问题。。
另外还有一个ip
**.**.**.**
账号admin密码admin

9999999999999.png


不知道是干什么的 不多看了。

漏洞证明:

前几日闲来无事 就准备看看广电网络的内网
家里办的宽带就是广电的
于是:
扫到了几个ip
**.**.**.**/login.aspx
**.**.**.**:8002/
**.**.**.**:8001/login.asp
首先第一个
登录框post注入
**.**.**.**/login.aspx

IMG_2363.JPG


库名:JWUSE
Database: JWUSE
[72 tables]
+---------------------+
| ADIANBIAO |
| ADIANBIAO_XQ |
| ANIANYUE |
| AREA |
| ARENYUAN |
| ASHEBEI |
| BUMEN |
| BUMENTMP |
| CL_JIAGE_YEAR |
| CL_JIAGE_YEARTMP |
| CL_OP_TYPE |
| CL_SHEBEI |
| CL_SHEBEITYPE |
| CL_SHEBEI_FIRST |
| CL_SHEBEI_FIRST_2 |
| CL_YEWU |
| CL_YEWU_DETAIL |
| CL_YEWU_DETAIL_TMP |
| DF_DIANBIAO |
| DF_SHENHE_LOG |
| DF_SHEQU |
| DF_XIAOQU |
| DF_YEWU |
| DF_YEWU_DETAIL |
| DF_YEWU_DETAIL_TMP |
| JW_TEST1 |
| JW_TEST2 |
| LOGINLOG |
| MENU |
| MENURIGHT |
| OPERATOR |
| OPERATORTMP |
| OPGROUP |
| OPGROUPDETAIL |
| OPGROUPFUNCTION |
| OPTOBUMEN |
| OPTOGUANQU |
| PLAN_TABLE |
| RADACCTLOG |
| RADRIQI |
| TEMP1 |
| TEMP11 |
| TEMP13 |
| TEMP2 |
| TEMP3 |
| TEMP4 |
| TEMP_DF_DIANBIAO |
| TEMP_DF_SHEQU |
| TEMP_DF_XIAOQU |
| YW_DEVIKIND |
| YW_DEVINFO |
| YW_OPERATOR |
| YW_PILIANG_TMP |
| YW_REGION |
| YW_SWICHT |
| YW_YEWU |
| ZB_SQ_PO |
| ZB_SQ_PO_BASE |
| ZC_BUSUANRENWU |
| ZC_EOC_TYPE |
| ZC_HDTV_USER |
| ZC_HDTV_USER_BEIZHU |
| ZC_HDTV_USER_FAIL |
| ZC_KUANDAI_USER |
| ZC_PARAM |
| ZC_PRODUCTS_STATUS |
| ZC_REGISTER_LOG |
| ZC_REGISTER_LOG_GJ |
| ZC_TONGJI |
| ZC_TONGJI_KD |
| ZC_VOD_TJ |
| ZC_YIYUAN_BAK |
+----------------------
表名
后台管理数据

QQ图片20160511000030.png


登录其中一个

222222222.png

333333333333333.png

444444444444.png

5555555555.png

6666666666666.png


沦陷山东所有地区所有机顶盒用户信息资料

7777777777777.png


淄川的管理 信息

8888888888888.png


999999999.png


注册地址mac 还有电话手机 家庭住址姓名 都有 可见影响之大
不仅管理后台有post漏洞 注入出来的数据都是弱口令全部都是111111
极个别的用户不是 但还是数字六位

aaaaaaaaaaaaaaaaaaaa.png


光纤 资料
这些用户数据我就不一一的贴出来了 希望乌云的审核帮忙打一下码 麻烦了。
泄露的资料有 姓名手机号家庭住址 机顶盒信息 光纤 还有广电注册宽带的用户

bbbbbbbbbbbb.png


各个小区的。。影响太大 整个山东范围。
第二个:
**.**.**.**:8002

0000000000000000000000.png


扫到了一个top.asp的页面 未授权访问

1111111111111.png


22222222222222.png


44444444444444.png

5555555555555555.png


呼叫中心上下班管理
还有电话呼叫的录音。。信息不是一般的多

6666666666666666.png


77777777777777777.png


用户电话号通话的录音 如果被非法的人获取到进行诈骗影响更大了。
秘书资料添加 也可删除任意资料。

88888888888888888.png


这个是前面那个存在post注入漏洞的维护部门用户信息资料

weihu.png


11111111111.png


222222222222.png


**.**.**.**:8001/login.asp
最后一个
登录界面:

66666666666.png


存在漏洞的问题页面:

QQ图片20160511004211.png


同样的漏洞存在问题。。
另外还有一个ip
**.**.**.**
账号admin密码admin

9999999999999.png


不知道是干什么的 不多看了。

修复方案:

你们比我更专业,只希望中国的互联网更加安全, 还有 求礼物。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-05-13 17:15

厂商回复:

CNVD确认所述漏洞情况,已经转由CNCERT下发山东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无