漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-091999
漏洞标题:拓尔思某系统敏感信息泄漏到进后台及后台SQL注入
相关厂商:北京拓尔思信息技术股份有限公司
漏洞作者: sex is not show
提交时间:2015-01-15 14:18
修复时间:2015-04-15 14:20
公开时间:2015-04-15 14:20
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-15: 细节已通知厂商并且等待厂商处理中
2015-01-15: 厂商已经确认,细节仅向厂商公开
2015-01-18: 细节向第三方安全合作伙伴开放
2015-03-11: 细节向核心白帽子及相关领域专家公开
2015-03-21: 细节向普通白帽子公开
2015-03-31: 细节向实习白帽子公开
2015-04-15: 细节向公众公开
简要描述:
RT
详细说明:
程序名称:TRS网络信息雷达4.6
漏洞类型:敏感信息泄漏&后台SQL注入
缺陷文件:/jsp/xml/init_sysUsers.xml
/jsp/xml/sysUsers.xml
漏洞描述:敏感信息泄漏,内容中包含用户名密码,密码采用sha-1加密,在源码中又获取到测试留下的密码明文,导致进入后台,后台发现存在注入漏洞
关键词:intitle:trs+inurl:inforadar
inurl:jsp/portalsearch
inurl:inforadar
影响用户:
实例演示:
实例1:
http://oa.fjnet.com:6789/inforadar/jsp/xml/init_sysUsers.xml
内容中是用户名及密码,由于是sha-1加密,密码解不了,但是... 反编译源码发现,有测试帐号:
于是我把{SSHA}UwCoU9b+7CiLFN45vATmB1kyOMwipw== 带入进去比对下,结果正确,哈哈~~
登录后台试试(platform/11111111):
后台可维护数据库连接信息,帐号密码暴露:
虽然页面显示*,但是抓包就可以看到密码明文了:
在后台还发现SQL注入:
很明显的注入,就不去跑数据了
实例2:
http://219.130.221.60:8080/inforadar/jsp/xml/init_sysUsers.xml
上面方式类似,用帐号登录试试
同样,可以查看数据库连接信息:
密码抓包即可显示:
实例3:
http://114.255.93.220/inforadar/jsp/xml/init_sysUsers.xml
同理进后台:
数据库一样,就不演示了
SQL注入:
http://114.255.93.220/inforadar/admin_Log_List.do?type=3'
实例4:
http://113.108.133.173/inforadar/jsp/xml/init_sysUsers.xml
同理进后台
数据库:
SQL注入:
http://113.108.133.173/inforadar/admin_Log_List.do?type=3'
实例5:
http://124.172.237.105/inforadar/jsp/xml/init_sysUsers.xml
登录后台:
数据库信息:
漏洞证明:
如上
修复方案:
你们懂的
版权声明:转载请注明来源 sex is not show@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-01-15 18:30
厂商回复:
感谢您的反馈,经确认,此问题在部分早期版本(2013年之前发布)中存在,公司已于2013年初发布针对此问题的补丁程序,后续版本均不存在。接下来,会尽快对历史版本增发安全补丁包并安排对存在风险的用户系统进行修复。
*** 安全无止境,我们一直在努力!***
最新状态:
暂无