当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081024

漏洞标题:宜兴市政府网站导致信息泄露风险

相关厂商:宜兴市政府

漏洞作者: 路人甲

提交时间:2014-10-28 11:50

修复时间:2014-12-12 11:52

公开时间:2014-12-12 11:52

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-28: 细节已通知厂商并且等待厂商处理中
2014-11-02: 厂商已经确认,细节仅向厂商公开
2014-11-12: 细节向核心白帽子及相关领域专家公开
2014-11-22: 细节向普通白帽子公开
2014-12-02: 细节向实习白帽子公开
2014-12-12: 细节向公众公开

简要描述:

从SQL注入开始,一步步的拓展,可Getshell,可脱裤,也可导致其他网站数据泄露

详细说明:

1.宜兴市人才信息网
http://www.yxrsrc.gov.cn

home.jpg


2.存在搜索注入,但是得到的密码md5根本无法查询

error.jpg


3.无法找到后台,在这一步卡顿了好久好久,一直没有突破,加上2#中密码md5无法查询所以只能想其他办法了
4.扫描了一下发现存在phpmyadmin

phpmyadmin.jpg


5.利用2#搜索注入漏洞,结合ajax注入技术,获得所有数据库用户、密码列表

m_ajax.jpg


6.利用5#中得到的backup用户及其密码登陆成功

phpadmin.jpg


7.利用dedecms dede_myad写shell功能,成功得到shell
8.shell连接

权限.jpg


9.上传大马,查看数据库,发现存在大量其他网站的数据库

phpadmin.jpg


10.也存在其他网站的源码,泄露了如下源码

权限.jpg


危害:
大概泄露了668080万条数据,这些数据主要包括:
1.泄露了5000条公益美术职称考生数据

工艺.jpg


工艺2.jpg


2.泄露了409条医卫类本、专科生笔试成绩数据

医疗.jpg


医疗2.jpg


3.泄露了86039 条毕业生档案数据

毕业生.jpg


毕业生2.jpg


4.泄露了68000条本站会员信息

member.jpg


5.泄露了*转干部数据

军转.jpg


m_军数据.jpg


6.泄露了35000条工程师信息

工程师职称.jpg


3万条.jpg


至于泄露网站源码信息我就不一一贴图了,差不多有10个网站的源码吧

权限.jpg


申明:虽然用到了dedecms的通用漏洞,但是这里面绝大部分成果都是自己思考的产物,没有使用任何dedecms利用工具,大部分都是自己code,尤其是Ajax注入技术,,所以希望管理员能合理给分

漏洞证明:

泄露的源码

权限.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-11-02 08:44

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给江西分中心,由其后续协调网站管理单位处置。按信息泄露风险评分,rank 14

最新状态:

暂无