漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0111292
漏洞标题:华飞科技建站系统大量客户网站存在万能密码漏洞
相关厂商:华飞科技
漏洞作者: 辛巴
提交时间:2015-06-08 12:44
修复时间:2015-07-23 12:46
公开时间:2015-07-23 12:46
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
.。二次爆菊,,
详细说明:
1、建站程序类型:ASPX+MSSQL
2、漏洞类型:万能密码
3、缺陷文件:admin/Login.aspx
4、危害程度:高危
5、涉及厂商:华飞科技
9、厂商网站:http://www.huafi.com/
10、安装量:超大
11、是否拥有源代码分析:暂无
12、关键字:inurl:
13、是否默认配置:是
默认后台地址:http://www.hnaf120.com/admin/login.aspx
看案例:
http://www.meigedianqi.com/admin/login.aspx
http://www.wenjiao.cn/admin/login.aspx
http://www.dextt.com/admin/login.aspx
http://www.hfxseeds.com/admin/login.aspx
http://www.shdrb.com/admin/login.aspx
http://www.jckmgs.com/admin/login.aspx
http://www.yfntsb.com/admin/login.aspx
http://www.hggfj.com/admin/login.aspx
http://www.runhe168.com/admin/login.aspx
http://www.zzxfdz.com/admin/login.aspx
http://www.bst-dz.com/admin/login.aspx
http://www.zgfywh.com/admin/login.aspx
http://zzdhcq.com/admin/login.aspx
http://www.xiangyuanmenye.com/admin/login.aspx
http://www.hnsxyt.com/admin/login.aspx
http://www.shilifujian.com/admin/login.aspx
http://www.zzmxkt.com/admin/login.aspx
http://www.greehn.com.cn/admin/login.aspx
http://www.huafi.cn/admin/login.aspx
http://www.hgblower.com/admin/login.aspx
http://www.hnaf120.com/admin/login.aspx
这个漏洞不是我首发的,原例子 WooYun: 某建站系统万能密码+POST注入
发现虽然'or'='or'被和谐了,但是使用admin'or'1'='1可以登录。
于是华飞主站也是一样的程序,就这样沦陷了。
在来几个案例证明一下、
漏洞证明:
1、建站程序类型:ASPX+MSSQL
2、漏洞类型:万能密码
3、缺陷文件:admin/Login.aspx
4、危害程度:高危
5、涉及厂商:华飞科技
9、厂商网站:http://www.huafi.com/
10、安装量:超大
11、是否拥有源代码分析:暂无
12、关键字:inurl:
13、是否默认配置:是
默认后台地址:http://www.hnaf120.com/admin/login.aspx
看案例:
http://www.meigedianqi.com/admin/login.aspx
http://www.wenjiao.cn/admin/login.aspx
http://www.dextt.com/admin/login.aspx
http://www.hfxseeds.com/admin/login.aspx
http://www.shdrb.com/admin/login.aspx
http://www.jckmgs.com/admin/login.aspx
http://www.yfntsb.com/admin/login.aspx
http://www.hggfj.com/admin/login.aspx
http://www.runhe168.com/admin/login.aspx
http://www.zzxfdz.com/admin/login.aspx
http://www.bst-dz.com/admin/login.aspx
http://www.zgfywh.com/admin/login.aspx
http://zzdhcq.com/admin/login.aspx
http://www.xiangyuanmenye.com/admin/login.aspx
http://www.hnsxyt.com/admin/login.aspx
http://www.shilifujian.com/admin/login.aspx
http://www.zzmxkt.com/admin/login.aspx
http://www.greehn.com.cn/admin/login.aspx
http://www.huafi.cn/admin/login.aspx
http://www.hgblower.com/admin/login.aspx
http://www.hnaf120.com/admin/login.aspx
这个漏洞不是我首发的,原例子 WooYun: 某建站系统万能密码+POST注入
发现虽然'or'='or'被和谐了,但是使用admin'or'1'='1可以登录。
于是华飞主站也是一样的程序,就这样沦陷了。
在来几个案例证明一下、
修复方案:
。。原谅我复制了,,其实就是一样的,,,他都有金币 不要告诉我没有
版权声明:转载请注明来源 辛巴@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝