当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036169

漏洞标题:河南省农村信用社联合社--伪大数据入后台

相关厂商:www.hnnx.com

漏洞作者: 爱上平顶山

提交时间:2013-09-05 15:18

修复时间:2013-10-20 15:19

公开时间:2013-10-20 15:19

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-05: 细节已通知厂商并且等待厂商处理中
2013-09-09: 厂商已经确认,细节仅向厂商公开
2013-09-19: 细节向核心白帽子及相关领域专家公开
2013-09-29: 细节向普通白帽子公开
2013-10-09: 细节向实习白帽子公开
2013-10-20: 细节向公众公开

简要描述:

0.0

详细说明:

说说这个 WooYun: 河南省农村信用联社官网(hnnx.com)主站服务器提权漏洞 以前的 昨天想在看下,渗透一下试试,结果就有了今天的。
跟踪问题: 河南省农村信用社联合社-框架+SVN信息泄露
漏洞作者: 爱上平顶山
提交时间: 2013-09-05
漏洞状态: 漏洞没有通过审核
具体原因: 问题真实存在但是影响不大
其他说明: 无
亚麻大。。。 影响不大(ˇˍˇ) 想~
为何是:伪大数据入后台??下文见分晓 (ˇˍˇ)
通过社工,以前信息的收集:

0.png


1.png


<%
String url="jdbc:mysql://127.0.0.1:3306/hnnxs";//之前数据库名simple
String user="root";//MySQ帐号
String password="sginfo123";//MYSQL密码
String name=request.getParameter("name");
String start=request.getParameter("start");
String end=request.getParameter("end");
Class.forName("org.gjt.mm.mysql.Driver").newInstance();
Connection conn= DriverManager.getConnection(url,user,password);
Statement stmt=conn.createStatement(ResultSet.TYPE_SCROLL_SENSITIVE,ResultSet.CONCUR_UPDATABLE);
String sql="select * from cmsinfo ci,cmsinfomap cm where ci.ciid=cm.ciid and ci. CIkey like '%"+name+"' and cm.cimpubdate
>='"+start+"' and cm.cimpubdate <='"+end+"'";
ResultSet rs=stmt.executeQuery(sql);
int i=0;
while(rs.next()) {
i++;
}
rs.close();
stmt.close();
conn.close();
%>
发现这个: root sginfo123 这个账号
还有以前存下的备份 发现这个:

5.png


破解之后:

6.png


居然还是 sginfo123
然后 拿出神奇扫后台:

4.png


地址:
http://www.hnnx.com/sysadmin/
然后呢?

7.png



杀入后台。。

8.png


ok 伪大数据查询 呵。。

漏洞证明:

5.png


破解之后:

6.png


居然还是 sginfo123
然后 拿出神奇扫后台:

4.png


地址:
http://www.hnnx.com/sysadmin/
然后呢?

7.png



杀入后台。。

8.png


修复方案:

改密码吧

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-09-09 21:29

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT河南分中心,由其后续联系网站管理方,同时感谢白帽子在http://www.wooyun.org/bugs/wooyun-2013-036174所做的测试,一并处置。
基于历史测试结果,说明管理安全惯性还是很大的,口令管理就存在不到位的地方。
rank 10

最新状态:

暂无