漏洞概要
关注数(24)
关注此漏洞
漏洞标题:运行商安全之中国电信某系统弱口令+通用SQL注入(多个省份121个账号泄露\9个库600个表数据泄露)
漏洞作者: 默之
提交时间:2015-08-23 10:10
修复时间:2015-10-09 13:38
公开时间:2015-10-09 13:38
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-08-23: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-09-04: 细节向核心白帽子及相关领域专家公开
2015-09-14: 细节向普通白帽子公开
2015-09-24: 细节向实习白帽子公开
2015-10-09: 细节向公众公开
简要描述:
测试的时候真需要一些内心才行,手工检测出来有注入,丢到sqlmap跑,干别的去了,一个小时左右才返回确认注入点。。。
大量数据,包含用户住所爱好,密码等等信息,不多说了,见详情
详细说明:
地址:http://116.228.55.12/
中国电信通信助理系统入口
#1 弱口令登陆
test2 / test2
在用户管理的地方可以看到有全国多个省份一百余名管理员或者客服账号,有工号,而且密码也是明文存储(点击编辑联系人就可以看到了),这样就可以做成一个字典,攻下更多的系统,后果不堪设想啊!
另外发现有多个省份都在用这一套系统“上海洲信版权所有 ©1997-2008”
有了账号,登陆也就不是问题了。
#2 着重说一下SQL注入
在测试的时候发现在搜索框中输入'@@version',提示有语法错误,有注入存在了,其实提交'or'1'='1的时候,4000多条短信都出来了,也说明了注入的存在
抓包,丢到sqlmap里跑一下,大量数据呈现 txtKey参数存在注入
从跑出来的数据可以看到包含各种私密信息
用户资料信息
可以跑出来密码,试着解密一个027AAA124D800DAA796A6596839D6B13 / a73940
下面还有用户的信息和手机的验证码信息存储
下面是跑出来的手机对应的验证码,手动打码
Northwind库下面包括大量customer和employee信息
漏洞证明:
这套系统是“上海洲信版权所有 ©1997-2008”
这几个ip都是使用了这套系统,相信同样存在这个问题,即通用的sql注入
修复方案:
版权声明:转载请注明来源 默之@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-08-25 13:37
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无