当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041140

漏洞标题:中粮集团某分站漏洞小礼包

相关厂商:中粮集团有限公司

漏洞作者: sql

提交时间:2013-10-28 17:54

修复时间:2013-11-02 17:55

公开时间:2013-11-02 17:55

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-28: 细节已通知厂商并且等待厂商处理中
2013-11-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中粮集团某分站漏洞小礼包。
其中SQL注射漏洞可导致被脱裤。

详细说明:

中国食品有限公司供应商管理系统
http://506srm.cofco.com/custom/
第一弹:
IIS短文件名漏洞。

iis.jpg


第二弹:
ASP.NET Padding Oracle Vulnerability
扫出来的,我没有试,升级的时候可以一并修补了
第三弹:
XSS漏洞。
http://506srm.cofco.com/count/StatDay.asp?QDay=2006-1-undefined1%3CScRiPt%20%3Ealert%281%29%3C/ScRiPt%3E

XSS.jpg


这个count统计尽是 XSS就贴着一个为例吧。
第四弹:
SQL注入漏洞。
注入点:
http://506srm.cofco.com/custom/getnewspagedata.aspx?buyGroupId=&child=true&GroupId=142&keyword=&p=&pagetype=GroupNewsList&companyId=1

SQL1.jpg


穿山甲扫完基本信息后,就开始跑表了,我也就没管,看电影去了(不是你们想象的那种片哦)
谁知道 铁血精英 都看完了,表还没扫完,我往上拉了一看,竟然有492个表。我点了下暂停,穿山甲竟然崩溃了,可惜我还没抓图,蛋碎了一地,基友有没有遇到过这种情况?
幸亏之前复制了一点信息出来,如下图:

biao2.jpg


找到了users表,得到了后台用户名与密码。

xxx2.jpg


密码竟然是 加密的。大概估计是什么 base64(aes(pass.key)) 之类吧。
不过看到密码hash都一样 ,我想肯定是默认的 111111 123456之类的吧。
所以就用后台去尝试:
http://506srm.cofco.com/backoffice/
,不是弱口令帝,也没啥耐性,试了两下就放弃了。
也许是我后台没找对吗?
算了,反正数据库的东西,都是可看了,也算是严重的信息泄露了吧。

漏洞证明:

中国食品有限公司供应商管理系统
http://506srm.cofco.com/custom/
第一弹:
IIS短文件名漏洞。

iis.jpg


第二弹:
ASP.NET Padding Oracle Vulnerability
扫出来的,我没有试,升级的时候可以一并修补了
第三弹:
XSS漏洞。
http://506srm.cofco.com/count/StatDay.asp?QDay=2006-1-undefined1%3CScRiPt%20%3Ealert%281%29%3C/ScRiPt%3E

XSS.jpg


这个count统计尽是 XSS就贴着一个为例吧。
第四弹:
SQL注入漏洞。
注入点:
http://506srm.cofco.com/custom/getnewspagedata.aspx?buyGroupId=&child=true&GroupId=142&keyword=&p=&pagetype=GroupNewsList&companyId=1

SQL1.jpg


穿山甲扫完基本信息后,就开始跑表了,我也就没管,看电影去了(不是你们想象的那种片哦)
谁知道 铁血精英 都看完了,表还没扫完,我网上拉了一看,竟然有492个表。我点了下暂停,穿山甲竟然崩溃了,可惜我还没抓图,蛋碎了一地,基友有没有遇到过这种情况?
幸亏之前复制了一点信息出来,如下图:

biao2.jpg


找到了users表,得到了后台用户名与密码。

xxx2.jpg


密码竟然是 加密的。大概估计是什么 base64(aes(pass.key)) 之类吧。
不过看到密码hash都一样 ,我想肯定是默认的 111111 123456之类的吧。
所以就用后台去尝试:
http://506srm.cofco.com/backoffice/
,不是弱口令帝,也没啥耐性,试了两下就放弃了。
也许是我后台没找对吗?
算了,反正数据库的东西,都是可看了,也算是严重的信息泄露了吧。

修复方案:

洞比较多,慢慢补吧。

版权声明:转载请注明来源 sql@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-02 17:55

厂商回复:

最新状态:

暂无


漏洞评价:

评论