漏洞概要
关注数(24)
关注此漏洞
漏洞标题:平顶山市房管局多个系统弱口令+SQL注入威胁公民信息安全(已shell\数据库数百张表)
漏洞作者: 默之
提交时间:2015-10-11 14:02
修复时间:2015-11-30 08:56
公开时间:2015-11-30 08:56
漏洞类型:应用配置错误
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-16: 厂商已经确认,细节仅向厂商公开
2015-10-26: 细节向核心白帽子及相关领域专家公开
2015-11-05: 细节向普通白帽子公开
2015-11-15: 细节向实习白帽子公开
2015-11-30: 细节向公众公开
简要描述:
弱口令造成的错,怪我咯?
详细说明:
# 1 平顶山市房屋安全普查系统弱口令
http://**.**.**.**/console/login/LoginForm.jsp
weblogic弱口令
weblogic/weblogic123(应该是这样的,后面我会解释下的)
之后部署war包,得到shell
http://**.**.**.**/test/da.jsp
查看了一下本地数据库备份文件,挺大的,应该不止这一处,没有深挖
之后找到了数据库配置文件
连上之后发现这事一个很大的数据库,加载完毕网页几乎就不动弹了,粗略估计有数百张表,含有大量user内容的表单
之后找到了大量log文件,看了看里面竟然记录了管理员等的明文密码和账号
尝试登陆,发现admin密码已经改变,好吧,那就找一下最近日子的登陆日志,得到了数个账号
登陆一下,发现可以的
重点说一下,非常抱歉把你们的服务器宕机了,我是无意的,非常抱歉!
情况是这样的,我使用metasploit准备生成meterpreter时,不知道机器怎么回事对这种可执行文件过敏还是什么的,一下子就宕机了。
漏洞证明:
# 2 另一系统两处SQL注入
1.http://**.**.**.**:8080/PUBLIC/YSB/XGMM.aspx
当把账户改为'or'1'='1时,弹出不一样的框,确认存在注入
txtSFZH参数存在注入oracle盲注
2.http://**.**.**.**/public/demo/SQMore.aspx?work=0&type=0
提交数据'or'1'='1返回数据不一致
依然是txtZJHM参数有问题,建议把这个参数好好排查一下
修复方案:
1.更改弱口令
2.查看一下txtZJHM参数,修改一下
3.最后再次表示道歉。
版权声明:转载请注明来源 默之@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-10-16 08:55
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给河南分中心,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
评价
-
2015-10-11 17:54 |
番茄师傅 ( 普通白帽子 | Rank:346 漏洞数:92 | http://www.tomatoyu.com/)