漏洞概要
关注数(24)
关注此漏洞
漏洞标题:北京奥瑞金种业公司存在高危SQL注入/弱口令(已远程登入主机,可内网渗透)
提交时间:2015-12-05 05:32
修复时间:2016-01-23 17:56
公开时间:2016-01-23 17:56
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-05: 细节已通知厂商并且等待厂商处理中
2015-12-09: 厂商已经确认,细节仅向厂商公开
2015-12-19: 细节向核心白帽子及相关领域专家公开
2015-12-29: 细节向普通白帽子公开
2016-01-08: 细节向实习白帽子公开
2016-01-23: 细节向公众公开
简要描述:
北京奥瑞金种业股份有限公司,科研信息管理系统存在高危SQL注入+弱口令(已远程登入主机,可内网渗透)
详细说明:
无意间逛到,看到输入栏就先给他一个单引号瞧瞧,结果出错啦,这下不打不行。
注入点在txt_username
基本上没什么阻挡,那就直接上SQLMap吧,只有找出error-based跟AND/OR time-based blind。
捞下系统用户密码表
密码字段是MD5 hash,搜寻下其中有几个弱密码,直接登进系统瞧瞧
看到这些密密麻麻的农作实验数据,为研究人员致上敬意
再来修改下SQLMap配置,让它侦测出stacked queries,就能玩更好玩的,
新增一个tthhcc/8i!kmnju76使用者,并添加到管理群组(测试完成已自行移除账号)。
接着远程进去
到这吧…不测了 这个网段上有个10多台Server,其中还有阿哥汇、士惠农业主机!!!
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-12-09 18:05
厂商回复:
CNVD未直接复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。
最新状态:
暂无