漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0137508
漏洞标题:一枚弱口令直接杀入某江苏银行数据库后台可导致大量敏感信息泄露
相关厂商:江苏某银行
漏洞作者: 路人甲
提交时间:2015-08-30 09:49
修复时间:2015-10-17 08:16
公开时间:2015-10-17 08:16
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-30: 细节已通知厂商并且等待厂商处理中
2015-09-02: 厂商已经确认,细节仅向厂商公开
2015-09-12: 细节向核心白帽子及相关领域专家公开
2015-09-22: 细节向普通白帽子公开
2015-10-02: 细节向实习白帽子公开
2015-10-17: 细节向公众公开
简要描述:
千里之堤毁于蚁穴。
详细说明:
本来PhpMyadmin后台是可以拿shell的,由于该系统的特殊性(害怕啊..),就未进行,但是拿shell分分中就拿下。
漏洞证明:
如皋农商行后台数据库PhpMyadmin后台登录存在弱口令,导致大量敏感信息泄露。
后台数据库登录地址为:http://oa.rgrcb.com/mysql/,用户名密码为root/myoa888
数据库后台登录页面如下:
登陆后直接进入数据库后台:
看了一番,发现有18个数据库,1000多个表(看起来数据量信息很大哦)
就TD_OA一个数据库就976个表
简单看了下TD_OA数据库(976个表),还可以操作哦,由于是银行的数据库,很是害怕…只是看了下,未进行任何操作。
通过导出功能,所有的数据库信息都可以 导 出 哦!!!!!!!!!
TD_OA表:
TD_OA_ARCHIVE数据库(207个表)
每个表的记录数都是10W+啊…
#mysql50#crscell-11数据库(115表)
还有好多数据库,就不截图了。
通过该后台执行SQL语句,可以查看每个表的具体信息内容。
自己就看了下ucenter数据库中的表uc_members(不会恨我吧)
Password的加密方式是md5,还加了Salt值。
好了,到此为止,情况很严重(我想说一下,别小看弱口令,安全无小事。)
修复方案:
管理员赶紧修改密码!!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-09-02 08:14
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置.同时抄报给银行业信息化主管部门.
最新状态:
暂无