当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038248

漏洞标题:如家连锁2枚弱口令+SQL注射漏洞(危及内网)

相关厂商:如家连锁酒店

漏洞作者: 黑暗两匹狼

提交时间:2013-09-26 13:24

修复时间:2013-11-10 13:25

公开时间:2013-11-10 13:25

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

如家连锁官网和分站的两枚弱口令,和登入系统后的一枚SQL注射漏洞

详细说明:

1.分站弱口令+sql注射
http://office.homeinns.com/staffinfo/
弱口令为admin密码为admin888
进入之后的注射点为http://office.homeinns.com/staffinfo/hrDetail.aspx?Type=8
如下图

.JPG


sa权限可跨裤。因为我手上暂时找不到好的预登录注入工具,就不去一一翻数据了,这个站貌似是数据库分离的站点,差异备份不了。有同服应该可以getshell。
2.主站ewebeditor编辑器弱口令。
www.homeinns.com/ewebeditor/admin/login.jsp
用户名密码是admin admin
安装有samba服务器,并且可以用sa权限连上一台内网数据库服务器(你懂得)可拿内网。
我搜了一下这个东乌云貌似有发现过,就不过多叙述了

漏洞证明:

.JPG


.JPG


1.JPG

修复方案:

你懂得

版权声明:转载请注明来源 黑暗两匹狼@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝