当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-096031

漏洞标题:河南省交通运输厅办公室问题综合打包(可导致短信群发)

相关厂商:河南省交通运输厅办公室

漏洞作者: 雅柏菲卡

提交时间:2015-02-10 11:55

修复时间:2015-03-27 11:56

公开时间:2015-03-27 11:56

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-10: 细节已通知厂商并且等待厂商处理中
2015-02-13: 厂商已经确认,细节仅向厂商公开
2015-02-23: 细节向核心白帽子及相关领域专家公开
2015-03-05: 细节向普通白帽子公开
2015-03-15: 细节向实习白帽子公开
2015-03-27: 细节向公众公开

简要描述:

...........

详细说明:

...........

漏洞证明:

先来谈谈sql注入的问题
http://www1.hncd.gov.cn/web/web/QuestionShow.aspx?id=800 注入点

QQ截图20150206145531.jpg


一大堆弱口令
再来谈谈备份文件下载的问题
http://www1.hncd.gov.cn:80///web/web.rar
备份文件

QQ截图20150206145806.jpg


我在web.config中翻到
<add name="databaseConnectionString" connectionString="Data Source=.;Initial Catalog=JTT;User ID=jtt;Password=panku6370;Asynchronous Processing=true;Packet Size=8192;Max Pool Size=1000;"
数据库密码和用户名就出来了
这还不是关键的地方
<add key="realmName" value="http://www.lh.com"/>
<!--短信用户名-->
<add key="smsUserName" value="jiaotong1"/>
<add key="smsPassword" value="159asd"/>
<!--短信密码-->
<!--
<add key="smsPassword" value="123456"/>-->
<!-- 邮箱账户-->
<add key="emailname" value="[email protected]"/>
<!-- 邮箱密码-->
<add key="emailpwd" value="panku6370"/>
<!--(old)会员的角色ID-->
<add key="userCode" value="20,303,304"/>
<!--(new)会员类型id-->
<add key="membercode" value="646,647,648"/>
<!--会员到期提醒天数-->
<add key="dayTX" value="30"/>
<!--有栏目图片的-->
<add key="hasImgLM" value="309,316,315,310,311,312,313,357,306"/>
<!--短信网关地址-->
<add key="smsHttpHost" value="http://www.139000.com/send/MainServices.asmx"/>
http://203.81.21.11:8085/send/smsSend.aspx 某第三方短信发送平台
<!--短信用户名-->
<add key="smsUserName" value="jiaotong1"/>
<add key="smsPassword" value="159asd"/>
<!--短信密码-->

QQ截图20150206150256.jpg


可以修改密码
还可以群发

QQ截图20150206150348.jpg


某个不知道有什么用的邮箱 可以登录
<add key="emailname" value="[email protected]"/>
<!-- 邮箱密码-->
<add key="emailpwd" value="panku6370"/>

修复方案:

.................

版权声明:转载请注明来源 雅柏菲卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-02-13 09:33

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给河南分中心,由河南分中心后续协调网站管理单位处置。

最新状态:

暂无