漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-038087
漏洞标题:TCL某系统存在SQL注入+弱口令等漏洞(可获取shell威胁内网)
相关厂商:TCL官方网上商城
漏洞作者: wefgod
提交时间:2013-09-25 11:03
修复时间:2013-11-09 11:04
公开时间:2013-11-09 11:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-25: 细节已通知厂商并且等待厂商处理中
2013-09-28: 厂商已经确认,细节仅向厂商公开
2013-10-08: 细节向核心白帽子及相关领域专家公开
2013-10-18: 细节向普通白帽子公开
2013-10-28: 细节向实习白帽子公开
2013-11-09: 细节向公众公开
简要描述:
某个比较偏门的系统。希望商城这边帮忙转。
详细说明:
存在漏洞的网站:
http://gls.tcl.com/login.aspx
TCL集团股份有限公司GLS (中高层管理者通用领导力360度评估系统)
存在SQL注入、弱口令、还有一些信息泄漏。去内网看了看,有一些小问题,不深入了。
漏洞证明:
SQL注入
http://gls.tcl.com/login.aspx
edtLogin=admin&edtPasswd=1
edtLogin有注入。权限很高,可以直接执行系统命令!其它更不用说了
已经反弹出来登录了3389:
弱口令:
admin/admin
一些信息泄漏和测试页:
http://gls.tcl.com/Setup.aspx
http://gls.tcl.com/log.txt
http://gls.tcl.com/webform1.aspx
http://gls.tcl.com/DelPerson.aspx
然后,是内网的个别问题:
[10.0.0.11]: NT User List: Administrator Guest krbtgt HelpServicesGroup SUPPORT_388945a0 TelnetClients netadmin TCL-MRK3UFRM11J$ DnsAdmins DnsUpdateProxy CERTSVC_DCOM_ACCESS IUSR_TCL-MRK3UFRM11J IWAM_TCL-MRK3UFRM11J IIS_WPG SQLServer2005SQLBrowserUser$TCL-MRK3UFRM11J SQLServer2005MSSQLServerADHelperUser$TCL-MRK3UFRM11J SQLServer2005MSSQLUser$TCL-MRK3UFRM11J$SOLARWINDS_ORION
[10.0.0.12]: NT User List: aa(Admin) aaaaaa(User) backup(User) Guest(Guest) IISUSER_SOLARWINDS(User) IUSR_PUBSRV(Guest) IWAM_PUBSRV(Guest) netadmin(Admin) SQLDebugger(User) tcl(User) TsInternetUser(Guest)
[10.0.0.20]: NT User List: admin(Admin) Guest(Guest) hejq(Admin) huangxi(Admin) SQLDebugger(User) test(Admin) TsInternetUser(Guest)
10.0.0.21 [IPC SCAN]
NT User List: Administrator Guest
[10.0.0.100]: NT User List: DNSAdmin Guest krbtgt HelpServicesGroup SUPPORT_388945a0 TelnetClients TCL-DNS-SVR2$ DnsAdmins DnsUpdateProxy TCL-DNS-SVR1$ Terminal Server Computers hejq dnsbackup
修复方案:
1.SQL注入,过滤参数或使用参数化查询
2.弱口令,改啊。
3.还是去买一个安全服务吧……第二次光顾你们内网了啊
版权声明:转载请注明来源 wefgod@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-09-28 09:26
厂商回复:
已经转给其他相关部门处理了。谢谢提醒O(∩_∩)O哈!
最新状态:
暂无