漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0150829
漏洞标题:领航网吧营销系统SQL注入\弱口令(敏感信息泄露)
相关厂商:领航网吧营销系统
漏洞作者: 椰子比尔
提交时间:2015-11-01 21:42
修复时间:2015-12-20 14:48
公开时间:2015-12-20 14:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-01: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-15: 细节向核心白帽子及相关领域专家公开
2015-11-25: 细节向普通白帽子公开
2015-12-05: 细节向实习白帽子公开
2015-12-20: 细节向公众公开
简要描述:
领航网吧营销系统SQL注入\弱口令(敏感信息泄露)
详细说明:
官网首页:
http://**.**.**.**/
业务负责联系人
姓名 电话 QQ
谢继 18983496622 2058879970
网吧后台管理地址:
http://**.**.**.**/login.html
1.弱口令:用户名:aq_admin密码:huddhudd
2.注入点:http://**.**.**.**/Golm.asp?id=17139
返回内容:
Response 对象 错误 'ASP 0158 : 80004005'
缺少 URL
/Golm.asp,行 14
URL 是必需的。
3.总之未做任何sql注入限制,另外XSS也可!
4.未登陆后台也可注入:http://**.**.**.**/login.asp?user=admin'&pass=admin
5.泄露所有注册用户信息包括姓名,电话,地址;网吧帐号密码等,代理商帐号密码,微信号key等,总之所有库都可脱!!!!
6.阿里云服务器:**.**.**.** 开放3389 80 1433端口
漏洞证明:
当前数据库:wbpub
用户名:hudd
跨库列表:
warecode
lhpub2
wbpub
lhpub1
msdb
model
tempdb
master
wbpub库的表:
wxOpenid
wxnr
wxMenu
wxConFig
wxCon
weixincon
weixin
wb_hn
vsC
vsB
vs
sms_send
paylog
msg
Luser
lmlist
fx
fw_info
duser
Dnews
dlog
dingdan
dconfig
dlusr存的是网吧帐号密码
duser存的代理商信息
luser:
修复方案:
1.进行sql注入过滤
2.服务器关闭外网1433端口,修改远程桌面端口
3.好好修修各种漏洞吧
4.。。。。。
版权声明:转载请注明来源 椰子比尔@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-11-05 14:46
厂商回复:
暂未建立与网站管理单位的直接处置渠道,待认领。
最新状态:
暂无