漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-038248
漏洞标题:如家连锁2枚弱口令+SQL注射漏洞(危及内网)
相关厂商:如家连锁酒店
漏洞作者: 黑暗两匹狼
提交时间:2013-09-26 13:24
修复时间:2013-11-10 13:25
公开时间:2013-11-10 13:25
漏洞类型:基础设施弱口令
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
如家连锁官网和分站的两枚弱口令,和登入系统后的一枚SQL注射漏洞
详细说明:
1.分站弱口令+sql注射
http://office.homeinns.com/staffinfo/
弱口令为admin密码为admin888
进入之后的注射点为http://office.homeinns.com/staffinfo/hrDetail.aspx?Type=8
如下图
sa权限可跨裤。因为我手上暂时找不到好的预登录注入工具,就不去一一翻数据了,这个站貌似是数据库分离的站点,差异备份不了。有同服应该可以getshell。
2.主站ewebeditor编辑器弱口令。
www.homeinns.com/ewebeditor/admin/login.jsp
用户名密码是admin admin
安装有samba服务器,并且可以用sa权限连上一台内网数据库服务器(你懂得)可拿内网。
我搜了一下这个东乌云貌似有发现过,就不过多叙述了
漏洞证明:
修复方案:
你懂得
版权声明:转载请注明来源 黑暗两匹狼@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝