漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
									2013-09-25:	细节已通知厂商并且等待厂商处理中
									2013-09-28:	厂商已经确认,细节仅向厂商公开
									2013-10-08:	细节向核心白帽子及相关领域专家公开
									2013-10-18:	细节向普通白帽子公开
									2013-10-28:	细节向实习白帽子公开
									2013-11-09:	细节向公众公开
								
简要描述:
某个比较偏门的系统。希望商城这边帮忙转。
详细说明:
存在漏洞的网站:
http://gls.tcl.com/login.aspx
TCL集团股份有限公司GLS (中高层管理者通用领导力360度评估系统) 
存在SQL注入、弱口令、还有一些信息泄漏。去内网看了看,有一些小问题,不深入了。
漏洞证明:
SQL注入
http://gls.tcl.com/login.aspx
edtLogin=admin&edtPasswd=1
edtLogin有注入。权限很高,可以直接执行系统命令!其它更不用说了
已经反弹出来登录了3389:
弱口令:
admin/admin
一些信息泄漏和测试页:
http://gls.tcl.com/Setup.aspx
http://gls.tcl.com/log.txt
http://gls.tcl.com/webform1.aspx
http://gls.tcl.com/DelPerson.aspx
然后,是内网的个别问题:
[10.0.0.11]: NT User List:  Administrator  Guest  krbtgt  HelpServicesGroup  SUPPORT_388945a0  TelnetClients  netadmin  TCL-MRK3UFRM11J$  DnsAdmins  DnsUpdateProxy  CERTSVC_DCOM_ACCESS  IUSR_TCL-MRK3UFRM11J  IWAM_TCL-MRK3UFRM11J  IIS_WPG  SQLServer2005SQLBrowserUser$TCL-MRK3UFRM11J  SQLServer2005MSSQLServerADHelperUser$TCL-MRK3UFRM11J  SQLServer2005MSSQLUser$TCL-MRK3UFRM11J$SOLARWINDS_ORION  
[10.0.0.12]: NT User List:  aa(Admin)  aaaaaa(User)  backup(User)  Guest(Guest)  IISUSER_SOLARWINDS(User)  IUSR_PUBSRV(Guest)  IWAM_PUBSRV(Guest)  netadmin(Admin)  SQLDebugger(User)  tcl(User)  TsInternetUser(Guest)  
[10.0.0.20]: NT User List:  admin(Admin)  Guest(Guest)  hejq(Admin)  huangxi(Admin)  SQLDebugger(User)  test(Admin)  TsInternetUser(Guest)  
10.0.0.21 [IPC SCAN]
NT User List: Administrator Guest
[10.0.0.100]: NT User List:  DNSAdmin  Guest  krbtgt  HelpServicesGroup  SUPPORT_388945a0  TelnetClients  TCL-DNS-SVR2$  DnsAdmins  DnsUpdateProxy  TCL-DNS-SVR1$  Terminal Server Computers  hejq  dnsbackup  
 
修复方案:
1.SQL注入,过滤参数或使用参数化查询
2.弱口令,改啊。
3.还是去买一个安全服务吧……第二次光顾你们内网了啊 
版权声明:转载请注明来源 wefgod@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-09-28 09:26
厂商回复:
已经转给其他相关部门处理了。谢谢提醒O(∩_∩)O哈!
最新状态:
暂无

 
                 
                        














