当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120050

漏洞标题:大唐移动官网没做防护注入后可内网/可渗透域

相关厂商:大唐移动

漏洞作者: aba0

提交时间:2015-06-12 17:36

修复时间:2015-07-31 14:12

公开时间:2015-07-31 14:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-12: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向核心白帽子及相关领域专家公开
2015-07-06: 细节向普通白帽子公开
2015-07-16: 细节向实习白帽子公开
2015-07-31: 细节向公众公开

简要描述:

出现这样的原因,可能有几个:领导不重视网络安全;运维工资低,得不到重视;没有专门负责网络安全的人员。

详细说明:

其实这次大唐移动也是躺着中枪的,因为我用IE测试内网机器某端口的时候,ie浏览器找不到,就直接提交到bing.com去搜索。

00.png


然后我就习惯性的去看了一下

01.png


点击那个 “获取”按钮,就跳转到了大唐移动的官网去了。

02.png


然后我就习惯直接访问了主页 ,看到了熟悉的搜索框。

03.png


然后我就习惯的输入了1',结果就出现firstblood。

04.png


看到这里,然后我就习惯的把网址复制到sqlmap里面去跑了。

漏洞证明:

尝试用sqlmap --os-shell 结果可以用,权限是system权限。

ipconfig /all


ipconfig.png


net view /domain


net view domain.png


net view


net view


tasklist /v


tasklist_v.png


net user zhangchengcui /domain


net user zhangchengcui domain


这是一枚命苦的it工程师,抱歉,让你中枪了。
下面就不继续了,无非就是用mimikatz抓一下zhangchengcui的明文密码,然后看看他邮件,找找密码,试一试vpn,看看本地有什么有用的账户密码之类的苦逼活。应该可以很轻松拿下域控。

修复方案:

官网早就被人日过了,但是至今还没修复。用乌云搜索“大唐移动”有以下三个链接:
WooYun: 大唐移动sql注入
WooYun: 大唐移动sql注入漏洞
WooYun: 大唐移动数万封邮件泄露包含大量核心业务数据
吐槽一下:这么大的公司都不舍得请个人搞搞网络安全,运维人员一定蛮苦逼的。
修复建议:
1.对所有对外提供的服务进行全面的安全评估并进行监控,没必要的对外提供的服务就关掉吧。
2.提高全公司人员的网络安全意识,尤其是开发研发和运维人员的安全意识。
3.把网络安全工作作为重点来抓,希望你们的领导能重视网络安全,加大对网络安全方面的预算和支持。

版权声明:转载请注明来源 aba0@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-16 14:11

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发通报,由其后续协网站调管理单位处置.

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-13 05:00 | 黑名单 ( 实习白帽子 | Rank:60 漏洞数:13 | 像个傻瓜似的,为什么。)

    黑我大唐