漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0140250
漏洞标题:航美传媒官网存在SQL注射漏洞(用户信息、内部信息泄露)
相关厂商:航美传媒
漏洞作者: 班尼路
提交时间:2015-09-10 17:42
修复时间:2015-10-25 17:44
公开时间:2015-10-25 17:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:12
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
官网注入点
数据库
其中bms_hangmei数据库里存着航美资料库的300条用户信息,包括用户真实姓名和手机号。
bang_cms_hm数据库存放网站管理员信息
航美传媒SSL VPN登录口,无验证码,可爆破。
burp抓包,导入top500,密码123456批量测试,一个弱口令账号也没有,换其它弱密码111111、000000,一时陷入僵局,先去吃了晚饭。然后重新调整思路,去OA系统看看。
航美传媒OA系统登录口
泛微的OA系统,有验证码,不能爆破,点开忘记密码页面,无验证码,经测试发现,输入一个用户名,如果该用户存在,则提示存在,不存在则提示输入的用户名无效,burp抓包,再次导入top500测试,发现60多个用户存在,将存在用户导出。
然后去找网站后台,未果,将网站管理员密码批量解密发现密码规律,出现两个重点密码,即
am是airmedia的缩写
后来用这两个密码结合之前整理好存在的用户名用burp跑SSL VPN,发现下列SSL VPN账号密码为
am@123,看来这个密码有可能是开通各大系统的账号的默认密码。
先连接SSL VPN
连接上VPN后,上面有几个系统,都有验证码,不能批量试,还是回看OA,经测试发现,发现下列OA系统账号密码为am@123
登录OA系统,发现大量公司内部文件及全公司的通讯录,文件均可下载,通讯录全公司的信息都可直接excel导出。
通讯录包含员工所在部门、姓名、手机号、邮箱信息,导出公司总部的通讯录,发现航美传媒董事长郭曼的信息也有。
公司比较多,员工有900多人。
邮箱和那些系统就不一一测试了,估计也有用一样密码的吧,不能批量累死人。
OA里看到有关信息安全的文档,写的蛮好,可惜执行力差了些。
漏洞证明:
<img src="/upload/201509/10163958913b56d3047635ab36660b9637d8d295.jpg" alt="sqlmap_a.jpg"
修复方案:
安全是一个整体,任何一个环节出现问题,就会变的不安全。
1、加强过滤,堵住注射,别用xampp这种集成套件,容易发生安全问题。
2、修改密码,制定好信息安全规则就要督促执行到位。
版权声明:转载请注明来源 班尼路@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝