当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-068289

漏洞标题:呼和浩特市建委多种漏洞(盲注+明文密码+任意文件上传+内网数据库密码泄露+多系统和主站沦陷)

相关厂商:呼和浩特市建委

漏洞作者: 雅柏菲卡

提交时间:2014-07-13 09:16

修复时间:2014-08-27 09:18

公开时间:2014-08-27 09:18

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-13: 细节已通知厂商并且等待厂商处理中
2014-07-17: 厂商已经确认,细节仅向厂商公开
2014-07-27: 细节向核心白帽子及相关领域专家公开
2014-08-06: 细节向普通白帽子公开
2014-08-16: 细节向实习白帽子公开
2014-08-27: 细节向公众公开

简要描述:

........

详细说明:

..........

漏洞证明:

Target: 		http://www.hhcin.gov.cn/hdjlnr.aspx?id=264
Host IP: 58.18.170.14
Web Server: Microsoft-IIS/7.5
Powered-by: ASP.NET
DB Server: MsSQL no error
Resp. Time(avg): 116 ms
Current User: dbo
Current DB: web
System User: sa
Host Name: CJW-NSWEB01
Server Name: WIN-PEQLB4KUKAQ
master
tempdb
model
msdb
jwhhcin_cx
web
gcxx
hq
Jwhhcin
wfwghq
zbb
xxtj

QQ截图20140712190028.png


QQ截图20140712190148.png


QQ截图20140712190745.png


QQ截图20140712190816.png


下载中心处可以任意上传文件
http://www.hhcin.gov.cnhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/file_upload/635407870425780925_1.aspx 密码 admin

QQ截图20140712191451.png


另外E:\cjweb123\Default.aspx 发现入侵痕迹
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http:///TR/xhtml1/DTD/xhtml1-transitional.dtd">
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<EMBED src="sun.swf" type="application/x-shockwave-flash" wmode="transparent" width="1" height="1">
<title>恭喜你们被黑了,回家修路去吧</title>
<head>
整天就修路修路的,你们干脆把整个呼市的路全部封起来修了得了,</br>我们也不要去上班了,
天天在家等你们把路修完在工作吧。路还没开修就这里封那里封的,</br>封死了还没看见什么进展的。弱弱的请问下呼市何时能把路修完?</br>
</br>
</br>
摘抄网上一首修路打油诗:</br>
</br>
</br>
修路修路,修的人们都无法居住</br>
修路修路,修的人民出行需走步</br>
修路修路,修的电线杆子路中住</br>
修路修路,修的全市公交迷了路</br>
修路修路,修的车辆违章钱财出</br></br></br>
你以为你服务器设置了权限我就奈何不了??哈哈。上面所述我仅代表广大群众来发句留言。</br>
<h1>以上所有话语权终归整天活在修路终的广大人民群众所属。<h1></br>
</html>
..........

修复方案:

................

版权声明:转载请注明来源 雅柏菲卡@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-07-17 23:24

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给内蒙古分中心,由其后续联系网站管理单位处置。按多个漏洞和安全事件评分,rank 13

最新状态:

暂无


漏洞评价:

评论