泛微某通用系统无需登录可执行自定义SQL

漏洞概要

缺陷编号:WooYun-2015-0124027

漏洞标题:泛微某通用系统无需登录可执行自定义SQL

相关厂商:cncert国家互联网应急中心

漏洞作者:浮萍

提交时间:2015-07-04 10:17

公开时间:2015-10-04 14:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-04: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经确认,细节仅向厂商公开
2015-07-09: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-08-30: 细节向核心白帽子及相关领域专家公开
2015-09-09: 细节向普通白帽子公开
2015-09-19: 细节向实习白帽子公开
2015-10-04: 细节向公众公开

简要描述:

应该是 e-Weaver系统
用的是Java开发的
乌云还没有jsp的案例吧

详细说明:

首先来个内网的(内网需打码)先上图吧获取数据库版本

db_name

某张表字段(以SYSUSER为例)

获取一条记录

需要说的是 SYSUSER表存的有用户的登录名(LONGONNAME)和密码(LOGONPASS)其中密码采用了md5加密

漏洞证明:

接着就是找案例由于该系统多用于内网所以案例不好找我是根据main/login.jsp找的但是还有好多不是请注意看这里我列举五个例子

http://**.**.**.**/

已知md5(123456)=e10adc3949ba59abbe56e057f20f883e那么看一下多少人的密码是123456

好多(管理员是那个字段我就不说了)随便登录一个试试

话说管理员还可以添加页面布局之类的http://**.**.**.**

同样查看密码为123456的用户

惊呆了http://**.**.**.**

http://**.**.**.**

其他的图就不再贴了over

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-0613:58

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。

最新状态:

暂无

评价