当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140250

漏洞标题:航美传媒官网存在SQL注射漏洞(用户信息、内部信息泄露)

相关厂商:航美传媒

漏洞作者: 班尼路

提交时间:2015-09-10 17:42

修复时间:2015-10-25 17:44

公开时间:2015-10-25 17:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

官网注入点

http://www.airmedia.net.cn/hm/stations/52df5fb90a/index.php/52e0c7480a?id=9


sqlmap_a.jpg


数据库

sqlmap_b.jpg


其中bms_hangmei数据库里存着航美资料库的300条用户信息,包括用户真实姓名和手机号。

zlk.jpg


sqlmap_c.jpg


bang_cms_hm数据库存放网站管理员信息

sqlmap_d.jpg


航美传媒SSL VPN登录口,无验证码,可爆破。

https://vpn.airmedia.net.cn/


vpn1.jpg


burp抓包,导入top500,密码123456批量测试,一个弱口令账号也没有,换其它弱密码111111、000000,一时陷入僵局,先去吃了晚饭。然后重新调整思路,去OA系统看看。
航美传媒OA系统登录口

http://oa.airmedia.net.cn/login/Login.jsp


OA1.jpg


泛微的OA系统,有验证码,不能爆破,点开忘记密码页面,无验证码,经测试发现,输入一个用户名,如果该用户存在,则提示存在,不存在则提示输入的用户名无效,burp抓包,再次导入top500测试,发现60多个用户存在,将存在用户导出。

czmm.jpg


然后去找网站后台,未果,将网站管理员密码批量解密发现密码规律,出现两个重点密码,即

am123
am@123


am是airmedia的缩写
后来用这两个密码结合之前整理好存在的用户名用burp跑SSL VPN,发现下列SSL VPN账号密码为
am@123,看来这个密码有可能是开通各大系统的账号的默认密码。

burp.jpg


lifei
yangli
wangbin
wangbin
wangjie
zhoumin
wangjian
lixiulan
liuqiang
zhangfang


先连接SSL VPN

vpn.jpg


连接上VPN后,上面有几个系统,都有验证码,不能批量试,还是回看OA,经测试发现,发现下列OA系统账号密码为am@123

yangli
zhoumin


登录OA系统,发现大量公司内部文件及全公司的通讯录,文件均可下载,通讯录全公司的信息都可直接excel导出。

OA.jpg


wendang.jpg


通讯录包含员工所在部门、姓名、手机号、邮箱信息,导出公司总部的通讯录,发现航美传媒董事长郭曼的信息也有。

txl.jpg


公司比较多,员工有900多人。

gs.jpg


邮箱和那些系统就不一一测试了,估计也有用一样密码的吧,不能批量累死人。
OA里看到有关信息安全的文档,写的蛮好,可惜执行力差了些。

sc.jpg

漏洞证明:

http://www.airmedia.net.cn/hm/stations/52df5fb90a/index.php/52e0c7480a?id=9


<img src="https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201509/10163958913b56d3047635ab36660b9637d8d295.jpg" alt="sqlmap_a.jpg"

修复方案:

安全是一个整体,任何一个环节出现问题,就会变的不安全。
1、加强过滤,堵住注射,别用xampp这种集成套件,容易发生安全问题。
2、修改密码,制定好信息安全规则就要督促执行到位。

版权声明:转载请注明来源 班尼路@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论