当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114351

漏洞标题:重庆华牧实业(集团)有限公司某站注入可getshell获得域控

相关厂商:cqhmry.com

漏洞作者: bakde

提交时间:2015-05-18 20:05

修复时间:2015-07-02 20:06

公开时间:2015-07-02 20:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

重庆华牧实业(集团)有限公司某注入,密码过于统一,弱口令。影响多个业务系统。

详细说明:

重庆华牧实业(集团)有限公司主站SA权限注入,密码过于统一,弱口令。影响多个业务系统。
主站注入:

QQ截图20150515184041.png


通过主站所在的服务器getpass管理员的密码为:

* User: Administrator
* Domain: WINDOWS-LFB91SC
* Password: cqnk@123456


企业出口路由器地址:

http://192.168.6.1:8000/index.htm  用户名:manager  密码:manager  可外网链接


企业防火墙:

http://192.168.8.1/login.html#   用户名:admin   密码:cqnk@123456


通过浏览主站得到他的网上商城IP为:

222.178.217.19


3389远程使用主站得到的密码链接成功

3389.png


根据网上商城里面mstsc的登陆记录,可发现有多台服务器,而且都是使用同一个管理员密码,且都在CQSZ这个域环境中

qqq.png


通过测试发现,该公司基本所有服务器都是同一个密码,危险极大

漏洞证明:

重庆华牧实业(集团)有限公司主站SA权限注入,密码过于统一,弱口令。影响多个业务系统。
主站注入:

QQ截图20150515184041.png


通过主站所在的服务器getpass管理员的密码为:

* User: Administrator
* Domain: WINDOWS-LFB91SC
* Password: cqnk@123456


企业出口路由器地址:

http://192.168.6.1:8000/index.htm  用户名:manager  密码:manager  可外网链接


企业防火墙:

http://192.168.8.1/login.html#   用户名:admin   密码:cqnk@123456


通过浏览主站得到他的网上商城IP为:

222.178.217.19


3389远程使用主站得到的密码链接成功

3389.png


根据网上商城里面mstsc的登陆记录,可发现有多台服务器,而且都是使用同一个管理员密码,且都在CQSZ这个域环境中

qqq.png


其他不在一一列举
通过测试发现,该公司基本所有服务器都是同一个密码,危险极大

修复方案:

你们自己懂得

版权声明:转载请注明来源 bakde@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)