漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0207319
漏洞标题:山东广电网络公司内网漫游
相关厂商:山东广电网络
漏洞作者: 路人甲
提交时间:2016-05-11 13:10
修复时间:2016-06-27 17:20
公开时间:2016-06-27 17:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-13: 厂商已经确认,细节仅向厂商公开
2016-05-23: 细节向核心白帽子及相关领域专家公开
2016-06-02: 细节向普通白帽子公开
2016-06-12: 细节向实习白帽子公开
2016-06-27: 细节向公众公开
简要描述:
只求国内互联网系统更加安全。
详细说明:
前几日闲来无事 就准备看看广电网络的内网
家里办的宽带就是广电的
于是:
扫到了几个ip
**.**.**.**/login.aspx
**.**.**.**:8002/
**.**.**.**:8001/login.asp
首先第一个
登录框post注入
**.**.**.**/login.aspx
库名:JWUSE
Database: JWUSE
[72 tables]
+---------------------+
| ADIANBIAO |
| ADIANBIAO_XQ |
| ANIANYUE |
| AREA |
| ARENYUAN |
| ASHEBEI |
| BUMEN |
| BUMENTMP |
| CL_JIAGE_YEAR |
| CL_JIAGE_YEARTMP |
| CL_OP_TYPE |
| CL_SHEBEI |
| CL_SHEBEITYPE |
| CL_SHEBEI_FIRST |
| CL_SHEBEI_FIRST_2 |
| CL_YEWU |
| CL_YEWU_DETAIL |
| CL_YEWU_DETAIL_TMP |
| DF_DIANBIAO |
| DF_SHENHE_LOG |
| DF_SHEQU |
| DF_XIAOQU |
| DF_YEWU |
| DF_YEWU_DETAIL |
| DF_YEWU_DETAIL_TMP |
| JW_TEST1 |
| JW_TEST2 |
| LOGINLOG |
| MENU |
| MENURIGHT |
| OPERATOR |
| OPERATORTMP |
| OPGROUP |
| OPGROUPDETAIL |
| OPGROUPFUNCTION |
| OPTOBUMEN |
| OPTOGUANQU |
| PLAN_TABLE |
| RADACCTLOG |
| RADRIQI |
| TEMP1 |
| TEMP11 |
| TEMP13 |
| TEMP2 |
| TEMP3 |
| TEMP4 |
| TEMP_DF_DIANBIAO |
| TEMP_DF_SHEQU |
| TEMP_DF_XIAOQU |
| YW_DEVIKIND |
| YW_DEVINFO |
| YW_OPERATOR |
| YW_PILIANG_TMP |
| YW_REGION |
| YW_SWICHT |
| YW_YEWU |
| ZB_SQ_PO |
| ZB_SQ_PO_BASE |
| ZC_BUSUANRENWU |
| ZC_EOC_TYPE |
| ZC_HDTV_USER |
| ZC_HDTV_USER_BEIZHU |
| ZC_HDTV_USER_FAIL |
| ZC_KUANDAI_USER |
| ZC_PARAM |
| ZC_PRODUCTS_STATUS |
| ZC_REGISTER_LOG |
| ZC_REGISTER_LOG_GJ |
| ZC_TONGJI |
| ZC_TONGJI_KD |
| ZC_VOD_TJ |
| ZC_YIYUAN_BAK |
+----------------------
表名
后台管理数据
登录其中一个
沦陷山东所有地区所有机顶盒用户信息资料
淄川的管理 信息
注册地址mac 还有电话手机 家庭住址姓名 都有 可见影响之大
不仅管理后台有post漏洞 注入出来的数据都是弱口令全部都是111111
极个别的用户不是 但还是数字六位
光纤 资料
这些用户数据我就不一一的贴出来了 希望乌云的审核帮忙打一下码 麻烦了。
泄露的资料有 姓名手机号家庭住址 机顶盒信息 光纤 还有广电注册宽带的用户
各个小区的。。影响太大 整个山东范围。
第二个:
**.**.**.**:8002
扫到了一个top.asp的页面 未授权访问
呼叫中心上下班管理
还有电话呼叫的录音。。信息不是一般的多
用户电话号通话的录音 如果被非法的人获取到进行诈骗影响更大了。
秘书资料添加 也可删除任意资料。
这个是前面那个存在post注入漏洞的维护部门用户信息资料
**.**.**.**:8001/login.asp
最后一个
登录界面:
存在漏洞的问题页面:
同样的漏洞存在问题。。
另外还有一个ip
**.**.**.**
账号admin密码admin
不知道是干什么的 不多看了。
漏洞证明:
前几日闲来无事 就准备看看广电网络的内网
家里办的宽带就是广电的
于是:
扫到了几个ip
**.**.**.**/login.aspx
**.**.**.**:8002/
**.**.**.**:8001/login.asp
首先第一个
登录框post注入
**.**.**.**/login.aspx
库名:JWUSE
Database: JWUSE
[72 tables]
+---------------------+
| ADIANBIAO |
| ADIANBIAO_XQ |
| ANIANYUE |
| AREA |
| ARENYUAN |
| ASHEBEI |
| BUMEN |
| BUMENTMP |
| CL_JIAGE_YEAR |
| CL_JIAGE_YEARTMP |
| CL_OP_TYPE |
| CL_SHEBEI |
| CL_SHEBEITYPE |
| CL_SHEBEI_FIRST |
| CL_SHEBEI_FIRST_2 |
| CL_YEWU |
| CL_YEWU_DETAIL |
| CL_YEWU_DETAIL_TMP |
| DF_DIANBIAO |
| DF_SHENHE_LOG |
| DF_SHEQU |
| DF_XIAOQU |
| DF_YEWU |
| DF_YEWU_DETAIL |
| DF_YEWU_DETAIL_TMP |
| JW_TEST1 |
| JW_TEST2 |
| LOGINLOG |
| MENU |
| MENURIGHT |
| OPERATOR |
| OPERATORTMP |
| OPGROUP |
| OPGROUPDETAIL |
| OPGROUPFUNCTION |
| OPTOBUMEN |
| OPTOGUANQU |
| PLAN_TABLE |
| RADACCTLOG |
| RADRIQI |
| TEMP1 |
| TEMP11 |
| TEMP13 |
| TEMP2 |
| TEMP3 |
| TEMP4 |
| TEMP_DF_DIANBIAO |
| TEMP_DF_SHEQU |
| TEMP_DF_XIAOQU |
| YW_DEVIKIND |
| YW_DEVINFO |
| YW_OPERATOR |
| YW_PILIANG_TMP |
| YW_REGION |
| YW_SWICHT |
| YW_YEWU |
| ZB_SQ_PO |
| ZB_SQ_PO_BASE |
| ZC_BUSUANRENWU |
| ZC_EOC_TYPE |
| ZC_HDTV_USER |
| ZC_HDTV_USER_BEIZHU |
| ZC_HDTV_USER_FAIL |
| ZC_KUANDAI_USER |
| ZC_PARAM |
| ZC_PRODUCTS_STATUS |
| ZC_REGISTER_LOG |
| ZC_REGISTER_LOG_GJ |
| ZC_TONGJI |
| ZC_TONGJI_KD |
| ZC_VOD_TJ |
| ZC_YIYUAN_BAK |
+----------------------
表名
后台管理数据
登录其中一个
沦陷山东所有地区所有机顶盒用户信息资料
淄川的管理 信息
注册地址mac 还有电话手机 家庭住址姓名 都有 可见影响之大
不仅管理后台有post漏洞 注入出来的数据都是弱口令全部都是111111
极个别的用户不是 但还是数字六位
光纤 资料
这些用户数据我就不一一的贴出来了 希望乌云的审核帮忙打一下码 麻烦了。
泄露的资料有 姓名手机号家庭住址 机顶盒信息 光纤 还有广电注册宽带的用户
各个小区的。。影响太大 整个山东范围。
第二个:
**.**.**.**:8002
扫到了一个top.asp的页面 未授权访问
呼叫中心上下班管理
还有电话呼叫的录音。。信息不是一般的多
用户电话号通话的录音 如果被非法的人获取到进行诈骗影响更大了。
秘书资料添加 也可删除任意资料。
这个是前面那个存在post注入漏洞的维护部门用户信息资料
**.**.**.**:8001/login.asp
最后一个
登录界面:
存在漏洞的问题页面:
同样的漏洞存在问题。。
另外还有一个ip
**.**.**.**
账号admin密码admin
不知道是干什么的 不多看了。
修复方案:
你们比我更专业,只希望中国的互联网更加安全, 还有 求礼物。。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-05-13 17:15
厂商回复:
CNVD确认所述漏洞情况,已经转由CNCERT下发山东分中心,由其后续协调网站管理单位处置。
最新状态:
暂无