漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0114351
漏洞标题:重庆华牧实业(集团)有限公司某站注入可getshell获得域控
相关厂商:cqhmry.com
漏洞作者: bakde
提交时间:2015-05-18 20:05
修复时间:2015-07-02 20:06
公开时间:2015-07-02 20:06
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
重庆华牧实业(集团)有限公司某注入,密码过于统一,弱口令。影响多个业务系统。
详细说明:
重庆华牧实业(集团)有限公司主站SA权限注入,密码过于统一,弱口令。影响多个业务系统。
主站注入:
通过主站所在的服务器getpass管理员的密码为:
企业出口路由器地址:
企业防火墙:
通过浏览主站得到他的网上商城IP为:
3389远程使用主站得到的密码链接成功
根据网上商城里面mstsc的登陆记录,可发现有多台服务器,而且都是使用同一个管理员密码,且都在CQSZ这个域环境中
通过测试发现,该公司基本所有服务器都是同一个密码,危险极大
漏洞证明:
重庆华牧实业(集团)有限公司主站SA权限注入,密码过于统一,弱口令。影响多个业务系统。
主站注入:
通过主站所在的服务器getpass管理员的密码为:
企业出口路由器地址:
企业防火墙:
通过浏览主站得到他的网上商城IP为:
3389远程使用主站得到的密码链接成功
根据网上商城里面mstsc的登陆记录,可发现有多台服务器,而且都是使用同一个管理员密码,且都在CQSZ这个域环境中
其他不在一一列举
通过测试发现,该公司基本所有服务器都是同一个密码,危险极大
修复方案:
你们自己懂得
版权声明:转载请注明来源 bakde@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)