当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111292

漏洞标题:华飞科技建站系统大量客户网站存在万能密码漏洞

相关厂商:华飞科技

漏洞作者: 辛巴

提交时间:2015-06-08 12:44

修复时间:2015-07-23 12:46

公开时间:2015-07-23 12:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

.。二次爆菊,,

详细说明:

1、建站程序类型:ASPX+MSSQL
2、漏洞类型:万能密码
3、缺陷文件:admin/Login.aspx
4、危害程度:高危
5、涉及厂商:华飞科技
9、厂商网站:http://www.huafi.com/
10、安装量:超大
11、是否拥有源代码分析:暂无
12、关键字:inurl:
13、是否默认配置:是
默认后台地址:http://www.hnaf120.com/admin/login.aspx
看案例:
http://www.meigedianqi.com/admin/login.aspx
http://www.wenjiao.cn/admin/login.aspx
http://www.dextt.com/admin/login.aspx
http://www.hfxseeds.com/admin/login.aspx
http://www.shdrb.com/admin/login.aspx
http://www.jckmgs.com/admin/login.aspx
http://www.yfntsb.com/admin/login.aspx
http://www.hggfj.com/admin/login.aspx
http://www.runhe168.com/admin/login.aspx
http://www.zzxfdz.com/admin/login.aspx
http://www.bst-dz.com/admin/login.aspx
http://www.zgfywh.com/admin/login.aspx
http://zzdhcq.com/admin/login.aspx
http://www.xiangyuanmenye.com/admin/login.aspx
http://www.hnsxyt.com/admin/login.aspx
http://www.shilifujian.com/admin/login.aspx
http://www.zzmxkt.com/admin/login.aspx
http://www.greehn.com.cn/admin/login.aspx
http://www.huafi.cn/admin/login.aspx
http://www.hgblower.com/admin/login.aspx
http://www.hnaf120.com/admin/login.aspx
这个漏洞不是我首发的,原例子 WooYun: 某建站系统万能密码+POST注入
发现虽然'or'='or'被和谐了,但是使用admin'or'1'='1可以登录。
于是华飞主站也是一样的程序,就这样沦陷了。

1$K3VZD$~4%%`D148)OUWBE.png


在来几个案例证明一下、

WN]I0Z68]~@R)PZ0N(N_O2K.png


21QJ@)5_AX]YE84[MNPO{JR.png

漏洞证明:

1、建站程序类型:ASPX+MSSQL
2、漏洞类型:万能密码
3、缺陷文件:admin/Login.aspx
4、危害程度:高危
5、涉及厂商:华飞科技
9、厂商网站:http://www.huafi.com/
10、安装量:超大
11、是否拥有源代码分析:暂无
12、关键字:inurl:
13、是否默认配置:是
默认后台地址:http://www.hnaf120.com/admin/login.aspx
看案例:
http://www.meigedianqi.com/admin/login.aspx
http://www.wenjiao.cn/admin/login.aspx
http://www.dextt.com/admin/login.aspx
http://www.hfxseeds.com/admin/login.aspx
http://www.shdrb.com/admin/login.aspx
http://www.jckmgs.com/admin/login.aspx
http://www.yfntsb.com/admin/login.aspx
http://www.hggfj.com/admin/login.aspx
http://www.runhe168.com/admin/login.aspx
http://www.zzxfdz.com/admin/login.aspx
http://www.bst-dz.com/admin/login.aspx
http://www.zgfywh.com/admin/login.aspx
http://zzdhcq.com/admin/login.aspx
http://www.xiangyuanmenye.com/admin/login.aspx
http://www.hnsxyt.com/admin/login.aspx
http://www.shilifujian.com/admin/login.aspx
http://www.zzmxkt.com/admin/login.aspx
http://www.greehn.com.cn/admin/login.aspx
http://www.huafi.cn/admin/login.aspx
http://www.hgblower.com/admin/login.aspx
http://www.hnaf120.com/admin/login.aspx
这个漏洞不是我首发的,原例子 WooYun: 某建站系统万能密码+POST注入
发现虽然'or'='or'被和谐了,但是使用admin'or'1'='1可以登录。
于是华飞主站也是一样的程序,就这样沦陷了。

1$K3VZD$~4%%`D148)OUWBE.png


在来几个案例证明一下、

WN]I0Z68]~@R)PZ0N(N_O2K.png


21QJ@)5_AX]YE84[MNPO{JR.png

修复方案:

。。原谅我复制了,,其实就是一样的,,,他都有金币 不要告诉我没有

版权声明:转载请注明来源 辛巴@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝