漏洞概要
关注数(24)
关注此漏洞
漏洞标题:泛微某通用系统存在SQL注入漏洞(无需登录)
漏洞作者: 浮萍
提交时间:2015-07-05 15:27
修复时间:2015-08-23 17:14
公开时间:2015-08-23 17:14
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-07-05: 细节已通知厂商并且等待厂商处理中
2015-07-09: 厂商已经确认,细节仅向厂商公开
2015-07-19: 细节向核心白帽子及相关领域专家公开
2015-07-29: 细节向普通白帽子公开
2015-08-08: 细节向实习白帽子公开
2015-08-23: 细节向公众公开
简要描述:
SQL注入
详细说明:
以官方为例
http://pm.weaver.cn:9085/main/login.jsp

用户名sysadmin 密码任意 提示密码错误
当用户名输入sysadmin'时

提示

初步判断为oracle数据库
然后抓包
为oracle数据库
有37个数据库
当前库为
登录的用户表为SYSUSER
查看用户数

同样查看一下密码为123456的人

查看sysadmin密码,可惜解密收费 就不再解密登录了
另外官网也可以执行sql
查看数据库版本

登录采用了明文密码登录
漏洞证明:
案例
http://oa.ad-mart.cn

数据库

密码为123456的用户

http://mail.weifu.com.cn

数据库
用户select count(*) from sysuser;: '1345'
某公司内网
数据库
查看用户
并分别查询一下密码为123456 0000 000000的用户

修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-07-09 17:13
厂商回复:
CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。
最新状态:
暂无
漏洞评价:
评论
-
2015-07-13 08:06 |
浮萍 ( 普通白帽子 | Rank:555 漏洞数:118 | 默默潜水)