漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中企动力科技股份有限公司某站存在SQL注入(DBA权限读取任意文件\3万多APP用户信息\各子站弱口令爆破)
提交时间:2015-10-12 09:37
修复时间:2015-11-26 09:58
公开时间:2015-11-26 09:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开
简要描述:
利用中企动力某站的SQL注入,收集邮箱,然后在进行子站用户弱口令用户爆破。
3万多APP用户信息几乎全部都是弱口令!~~~
详细说明:
首先burpsuite抓包测试,发现返回错误了!~~~
然后用sqlmap进行测试
Zmobile是中企动力研发的一款基于云平台的企业手机客户端产品,能够帮助企业在手机上宣传品牌,展示产品,联系客户。全触控操作,互动方便,视觉效果美观(页面简洁、唯美),操作简单易用(手机上输入域名直接打开或扫描二维码来访问或安装使用),随时随地通过手机快捷访问,传播企业品牌,展示产品信息或服务。
可读取任意文件
进入后台后,有参数可以进行SQL注入
利用上述SQL注入得到的用户或者邮箱信息,对以下几个子站进行弱口令用户爆破
主站也测试看看
1、
2、
3、
基本上每个子站都有100左右的123456弱口令用户(至少在测试的1000多个里面),就不将其贴出来了,厂商自己排查吧!~~~
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-10-12 09:56
厂商回复:
正在处理
最新状态:
暂无
漏洞评价:
评论