漏洞概要
关注数(24)
关注此漏洞
漏洞标题:广州同望某平台SQL注入(导致TCL/美的/奔腾/海尔/万家乐/格力等企业平台数据泄露)
提交时间:2015-02-26 14:27
修复时间:2015-04-13 16:58
公开时间:2015-04-13 16:58
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-02-26: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-13: 细节向公众公开
简要描述:
恭喜发财,红包拿来
广州同望科技发展有限公司,是一家国内企业信息化管理平台软件及电子商务平台提供和运营商,公司提供“eTW电子商务管理、CRM营销管理、BMS管理平台、云ERP平台、OA协同办公、HR管理、电子招投标、SCM管理平台”等信息化产品及电商营销解决方案,并提供B2B供应链和分销链体系优化等运营服务,为核心厂商及上下游共生的产业圈提供供应链和分销链的深度整合,从而打造供应链和分销链竞争优势。
详细说明:
首先,看到 WooYun: TCL某网络分销平台弱口令致海量订单泄露,包括用户姓名、身份证、电话、家庭住址等敏感信息 这个洞,随便看了看,觉的应该有戏.于是.....
先从IP着手,120.132.154.5/120.132.154.17 恩?原来是个电子商务网络分销云平台,各大企业把二级域名指向了这个IP,IP对应的还有个etwowin.com.
启动猪猪侠的神器,开始扫描,一天以后......etwowin.com域名下的二级域名就出来了,都是些企业名命名的二级域名,
太多了,就不一一列举了.
接下来,发现http://120.132.154.5:8080/web/SubmitLogin.do 存在POST注入.参数value(userName)
用SQLMAP一跑,数据就出来了
数据库名都是企业名的缩写
让我们来看看有多少表和数据量
800多个表.........
各大企业的平台数据一览无遗,还没完,我们不能到这里就打住了,继续挖掘
漏洞证明:
既然是云,那么可能C段还有点东西.
在http://120.132.154.7:88/上发现同样的系统,于是,依葫芦画瓢,在SQLMAP上直接把命令里的IP换成这个..结果又出来了
数据库的数量少了点,只有41个.企业名有些不一样.
修复方案:
版权声明:转载请注明来源 几何黑店@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-02-27 16:18
厂商回复:
非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:12
正在联系相关网站管理单位处置。
最新状态:
暂无
漏洞评价:
评论
-
2015-04-19 11:29 |
Tren ( 实习白帽子 | Rank:71 漏洞数:28 | 求带求装B)