订单填报系统设计缺陷导致整站信息泄露

admin 2017年5月2日14:45:54评论299 views字数 225阅读0分45秒阅读模式
摘要

2016-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-24: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2016-182757

漏洞标题: 订单填报系统设计缺陷导致整站信息泄露

相关厂商: 连云港美步楼梯有限公司

漏洞作者: yuewuhen

提交时间: 2016-03-10 12:01

公开时间: 2016-04-24 12:01

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 20

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 设计缺陷

0人收藏


漏洞详情

披露状态:

2016-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

因订单填报系统设计缺陷造成MSSQL的sysadmin权限密码泄露,进而拿下整站webshell及Windows的Administrators权限

详细说明:

因装修计划购入整木楼梯,因美步楼梯报价较高,故通过网上搜索想进一步探寻底价,查找到美步楼梯QQ群,进而看到其“订单填报系统”下载地址

订单填报系统设计缺陷导致整站信息泄露

下载安装发现需要申请注册,并发送注册申请并由厂家发送注册文件才可使用订单系统。看到安装路径内有mdb文件,正准备查看是否加密,却注意到软件内有“数据库配置”一项。内有数据库连接信息,但密码是星号显示,测试连接成功。顿时欣喜,用星号查看器即可明文显示密码。

订单填报系统设计缺陷导致整站信息泄露

拿出SQL综合利用工具尝试登陆,成功。

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

通过SQL执行DOS命令、SQL命令、修改注册表、上传文件均成功,看样子权限足够高,准备进SQL数据库看看。

订单填报系统设计缺陷导致整站信息泄露

新建个系统用户,提下权试试,成功。不想搞破坏再删除掉吧。这时候你想开3389远程都没问题了。

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

接下来进SQL数据库看看吧,用Navicat for SQL Server直接连接即可

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

所有信息一览无遗了,找到了我需要的经销商政策及价格信息。至于修改经销商付款,账户余额什么的,就算了。我也不希望该司的商业信息泄露。

注意到数据库不仅仅是订单填报系统,还有BBS、EXCLE系统、ERP等,上传个一句话什么的,就可以列尽目录文件了,通过翻看目录找到如下后台地址。还有些没开放的在开放中的网站就不列举了。

订单填报系统设计缺陷导致整站信息泄露

code 区域
http://www.mobostair.com/esweb/
code 区域
http://www.mobostair.com/ecom/
code 区域
http://www.mobostair.com/eswebmdm/
code 区域
http://bbs.mobostair.com/Admin/SignIn.aspx

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

多个系统进入后台自然是手到擒来,从数据库找到用户密码但是MD5加密或其他变异base64加密,未能直接查到明文,直接替换为弱口令密文即可成功登录,再修改回原密文即可。登录记录在数据库中均有对应的表,可以清理。

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

订单填报系统设计缺陷导致整站信息泄露

至此这台服务器也没什么隐私在眼前了,查看、修改、备份、上传下载均随意了。当然由于系统庞大复杂,没时间多看,截个图证明下而已。虽然内部必然有更多漏洞就不深入研究了,堵住源头就好。

漏洞证明:

code 区域
http://www.mobostair.com/wooyun.aspx
code 区域
http://bbs.mobostair.com/wooyuntest.aspx

写两个探针证明下

修复方案:

一开始只是抱着了解产品的目的,恰巧用了一点点社工混入经销商群(其实不加群一样能看到群内会员签名留的下载地址)。

其实只需要将订单填报系统1.76设计缺陷修复,不提供数据库配置接口,本地数据库信息文件再加密,即可避免数据库连接信息泄露造成的一连串隐私外泄隐患。修改数据库sysadmin权限账号的密码并删除旧版本下载路径。

至于各后台的管理员权限登录,数据库内原密码密文足够强健,我只是通过数据库直接改为弱口令密码绕过破解密文,才登录进入的。

版权声明:转载请注明来源 yuewuhen@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin