当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129596

漏洞标题:中国南车集团CSR某控股子公司SQL注入

相关厂商:中国南车

漏洞作者: 尊-折戟

提交时间:2015-07-27 10:11

修复时间:2015-09-10 10:12

公开时间:2015-09-10 10:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:14

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我其实就想去本地南车找一份好工作!南车真的不错!

详细说明:

注入点:

http://www.csrzj.com.cn/news_detail.asp?id=24


0Q1[_T1(IM1_8O7P0Q8`D]1.png


_GFN2{(EJG[1SXBUMHEY`DX.png


还是用神器:

GA5RN0(WL%Q_)JTBLI05NP5.png


_[C$[S2KP(KN6J2PUW%3CUE.png


}Z}WJ7%FN9JL}LE(I1)MFK0.png


KTDY9)~XR4)6)OF74[}U_M2.png


得到管理员用户名和密码:admin/654321 没想到就是一个弱口令,汗。。。。
找到后台地址:http://www.csrzj.com.cn/manager/AdminLogin.asp
看,登进来了

0YVZ}E9UNZ0{$Q]5KAMI(%J.png


可以添加管理员:随便加了个

%W{_)}F19R7G{A1UO~7`U7O.jpg


然后我又发现这后台有个防注入的管理界面但里面竟然没一个IP被锁定的。看来还是防范不够

JRO[[A0W~LJ__%A}KRAAU5D.png


W4G))YZU]{60K{QL23U0[JT.jpg


28%TUVLYNQX~{)84$U72MSA.png


如果把这些产品激活状态改为未激活状态会怎么样?会停止运行吗?搞不清。不过应该还是很严重。
只发图,不说话

OEJJN6TRX$VE4%P]I)YRKCK.png


KD_[((]J(3D70DQUBJNHMGX.png


其余的我就不往下深入了!

漏洞证明:

}Z}WJ7%FN9JL}LE(I1)MFK0.png


KTDY9)~XR4)6)OF74[}U_M2.png


%W{_)}F19R7G{A1UO~7`U7O.jpg


W4G))YZU]{60K{QL23U0[JT.jpg


修复方案:

加强防注入系统,另外用户和密码改为英文加数字。

版权声明:转载请注明来源 尊-折戟@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论