漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033796
漏洞标题:海尔集团之3某系统SQL注射及源码下载
相关厂商:海尔集团
漏洞作者: 小胖子
提交时间:2013-08-08 11:37
修复时间:2013-09-22 11:38
公开时间:2013-09-22 11:38
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-22: 细节向公众公开
简要描述:
小胖子完成了一次三杀!!
小胖子正在大杀特杀!!
详细说明:
系统:http://travel.haier.com/travel
千辛万苦发现一个这个地址:
http://travel.haier.com/travel/BaseInfo/SupplierSelect.aspx
在查询处没有过滤导致注入。
然后查询抓包,包好大啊!!!【经过跟管理员的协商。把包删除掉了!!!】
有注射进入后台也没什么问题的。
web目录发现http://travel.haier.com/travel/web.zip
源码被下载。
sa弱口令。
还有一张不传了,太慢了速度。
upload目录下PolicyUpLoad.aspx对上传没有没有很好的限制导致可以上传webshell。
漏洞证明:
见详细说明。
修复方案:
0x1:注射请尽快修复,过滤,你们的系统打开都好慢啊,桑心。
0x2:sa弱口令这个也是很严重的。
0x3:备份怎么能放在web目录?
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-08-09 13:21
厂商回复:
首先感谢 @小胖子 的工作,其次抱歉,业务单位说这是老版系统,所以只肯给“中”,我也只能给中里最高的10rank。
所做整改如下:
屏蔽链接,封闭数据库注入入口;目前数据库的密码不是sa,但是为了安全起见,我们重新更改数据库密码,加强数据库密码安全;更改IIS虚拟目录资源访问模式,目录浏览;清理程序目录下的备份文件;排查程序代码,在可能数据库注入处添加参数限制条件。
请白帽子们持续友好地监督海尔信息安全工作,并及时指正,非常感谢。
最新状态:
暂无