通策控股集团网站存在SQL注入后续,会不会是继续忽略的节奏呢......
WooYun-2013-42463:http://wooyun.org/bugs/wooyun-2013-042463
之前说通策控股集团网站存在SQL注入上传并能获取shell,结果被华丽丽的忽略掉了,漏洞未改,但同时也把那个存在坏链的网站关闭了,有些郁闷,有点奇怪,为撒子集团网站被拿下了都能忽略,后来通过相关信息,发现这个网站并不是什么主站,大概只是一个其员工博客而已,只不过网站名称冠以通策控股集团。那行,我们通过现有资源,看看能发现些什么有价值的:
1.翻了翻网站目录,找到两个有用的信息文件,包括:
1)数据库连接信息.
2)额外得到的一个邮箱账户.
2.登录邮箱看看,尝试http://mail.eetop.com/,用testeetop@eetop.com/1234567登录OK,
里面很多验证邮件,信息量不大,进入"公用文件夹",信息不那么单一了,还有最新"通讯录"(老总的号码就是不错,除了8就是6),



3.通讯录里面的邮箱地址也不少,而且网站topchoice.com.cn的注册也是关联其公司邮箱,于是连接数据库查询了几组sbs_users表中的pasword的md5,想一般人设置密码的惯性,通过topchoice.com.cn的网站密码进入到邮箱试试.测试了几十组发现没一个能破解的,NND,这公司也忒变态了.重新看了下sbs_users表,发现有个字段是salt.应该是MD5加盐,如果我们找到算法构造一个加盐MD5库,总能找到弱口令吧?
4.算法有了,写个工具按照弱口令+salt按照算法生成需要的库,这里的弱口令按照邮件的用户名及几个弱口令测试,后来加上了80年-93年的6位生日
生成了270多W的数据,和sbs_users表对比出来大概有180多条,当然不能保证用于topchoice的密码能用于邮箱,在后来的尝试登录的十来个帐号中发现大部分密码是1234567,猜测应该是初始密码,有了这么些个邮箱的账户密码,这下信息量应该不小了。

