漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044169
漏洞标题:通策控股集团网站存在SQL注入后续
相关厂商:杭州爱铂财务管理信息服务有限公司
漏洞作者: 袋鼠妈妈
提交时间:2013-11-27 15:39
修复时间:2014-01-11 15:39
公开时间:2014-01-11 15:39
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-27: 细节已通知厂商并且等待厂商处理中
2013-11-27: 厂商已经确认,细节仅向厂商公开
2013-12-07: 细节向核心白帽子及相关领域专家公开
2013-12-17: 细节向普通白帽子公开
2013-12-27: 细节向实习白帽子公开
2014-01-11: 细节向公众公开
简要描述:
通策控股集团网站存在SQL注入后续,会不会是继续忽略的节奏呢......
详细说明:
WooYun-2013-42463:http://wooyun.org/bugs/wooyun-2013-042463
之前说通策控股集团网站存在SQL注入上传并能获取shell,结果被华丽丽的忽略掉了,漏洞未改,但同时也把那个存在坏链的网站关闭了,有些郁闷,有点奇怪,为撒子集团网站被拿下了都能忽略,后来通过相关信息,发现这个网站并不是什么主站,大概只是一个其员工博客而已,只不过网站名称冠以通策控股集团。那行,我们通过现有资源,看看能发现些什么有价值的:
1.翻了翻网站目录,找到两个有用的信息文件,包括:
1)数据库连接信息.
2)额外得到的一个邮箱账户.
2.登录邮箱看看,尝试http://mail.eetop.com/,用testeetop@eetop.com/1234567登录OK,
里面很多验证邮件,信息量不大,进入"公用文件夹",信息不那么单一了,还有最新"通讯录"(老总的号码就是不错,除了8就是6),
3.通讯录里面的邮箱地址也不少,而且网站topchoice.com.cn的注册也是关联其公司邮箱,于是连接数据库查询了几组sbs_users表中的pasword的md5,想一般人设置密码的惯性,通过topchoice.com.cn的网站密码进入到邮箱试试.测试了几十组发现没一个能破解的,NND,这公司也忒变态了.重新看了下sbs_users表,发现有个字段是salt.应该是MD5加盐,如果我们找到算法构造一个加盐MD5库,总能找到弱口令吧?
4.算法有了,写个工具按照弱口令+salt按照算法生成需要的库,这里的弱口令按照邮件的用户名及几个弱口令测试,后来加上了80年-93年的6位生日
生成了270多W的数据,和sbs_users表对比出来大概有180多条,当然不能保证用于topchoice的密码能用于邮箱,在后来的尝试登录的十来个帐号中发现大部分密码是1234567,猜测应该是初始密码,有了这么些个邮箱的账户密码,这下信息量应该不小了。
漏洞证明:
修复方案:
弱口令,会不会是继续忽略的节奏呢......
版权声明:转载请注明来源 袋鼠妈妈@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-11-27 15:52
厂商回复:
谢谢,这个问题,我们会立即找研发查看的
最新状态:
暂无