当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114160

漏洞标题:河南省高速公路多处漏洞导致全省收费站账号信息泄露

相关厂商:河南省高速公路

漏洞作者: myhalo

提交时间:2015-05-14 19:54

修复时间:2015-07-02 13:44

公开时间:2015-07-02 13:44

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-14: 细节已通知厂商并且等待厂商处理中
2015-05-18: 厂商已经确认,细节仅向厂商公开
2015-05-28: 细节向核心白帽子及相关领域专家公开
2015-06-07: 细节向普通白帽子公开
2015-06-17: 细节向实习白帽子公开
2015-07-02: 细节向公众公开

简要描述:

XSS、
信息泄露、
验证码缺陷、
注入登陆、
弱口令、
任意文件上传、

详细说明:

0x1、xxs:
http://www.hnew.com.cn/Complaint.aspx

1.png


2.png


0x2、信息泄露:
http://218.28.33.84:70/ajax/GetInfoByYCY.ashx

3.png


py写个脚本提取出所有的用户名、
kfgs
yygs
zzgs
ydgs
lyfgs
xygs
nygs
zkgs
axgs
smxgs
sqgs
然后找到相关后台、
0x3、验证码缺陷
http://218.28.33.84:70/

4.png


抓包、
验证码存在缺陷、post数据的时候并不会发送更新验证码的请求、爆破

0.png


然后发现一个账号可登陆、zzgs 123123

7.png


0x4、注入登陆
admin'or'1'='1 admin

8.png


9.jpg


0x5、弱口令
http://218.28.33.84:9090/manage/MainForm.aspx admin admin

10.png


0x6、任意文件上传、

11.png


菜刀、http://218.28.33.84:9090/userfiles/bak.aspx

12.png


杀进数据库,发现全省的收费站账号都在上面、明文密码保存、
<T>ADO</T>
<C>Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=fooren@2010</C>

24.png


。。。。。。
明明说好的好好敲代码、明天要去省赛的、可是只要插着网线根本忍不住要挖漏洞啊、、、
最后一场ACM比赛前我尽然还在挖洞、说好的准备模板呢、、、
好吧、明天只能坑队友了,要挖就挖个痛快吧、、、

漏洞证明:

已证明、

修复方案:

XSS、--转实体也好,过滤也好、
信息泄露、---该删掉的删掉、该做访问控制的做好访问控制
验证码缺陷、---post数据的时候顺带发送下更新验证吗的请求啊、js并不安全啊、
注入登陆、---注入怎么修这个怎么修、
弱口令、---换个自己都记不住的密码就没事了、
任意文件上传、---最好的方法是白名单机制、
说好的rank呢!!!

版权声明:转载请注明来源 myhalo@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-05-18 13:42

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给河南分中心,由河南分中心后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-14 19:57 | myhalo ( 普通白帽子 | Rank:281 漏洞数:55 | 所属团队:TSafe)

    审核还没休息,我接着发好了、