漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025351
漏洞标题:华泰保险公司主站沦陷-可导致数十万保险人信息泄露
相关厂商:华泰保险公司
漏洞作者: Aepl│恋爱
提交时间:2013-06-07 23:22
修复时间:2013-07-22 23:22
公开时间:2013-07-22 23:22
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
服务器设置运维不当,程序入住 XSS 等多了去了的洞!
详细说明:
0x01 简单点的SQL注射入手 地址:http://lohas.ehuatai.com/intro?code=4013
0x02 目录历遍 http://lohas.ehuatai.com/user/user_list
#
/user/user_list
#
/admin/resource_list
/admin/resource_add
#
/resource/lang_add
/resource/database
/user/user_del
/resource/allocate
/user/user_add
#
/profit/index
#
/system/error_log
/doc/index
/resource/edit
/resource/delete
/system/add_down
/system/del_down
/system/edit_down
/system/list_down
/agent/index
/agent/add
/agent/del
/agent/edit
/product/index
/product/add
/product/edit
/product/del
/doc/add
/doc/edit
这里说一下 SQL注射的话 得出的MD5很让人蛋疼 经过加密的密文值 为64位md5
CMD5密文:
4b6cf20d8570cc440ccfa43e47e9cdf25f09509ab861f959946334101e3f0cde
165caa9f3ee012623f2d8895d79a24323b78f8ca54215c127bb5407f433bb5e9
MD5至今我还是没解出。。。。就放在那里了 第二天继续挖掘此战漏洞 于是乎就发现了目录历遍。。。
构造url http://lohas.ehuatai.com/user/user_list 突然发现个令人狗血的东西。。
尝试修改密码,然后给我提示。。。
这。。叫我情何以堪。。。
这也太大的漏洞了吧!直接修改管理密码 无需提供以前的密码。。。
密码改成admin 进入、、、
不怎么会发帖子。。下面提供些图片证明。。。
漏洞证明:
修复方案:
那么大的一保险公司 网站做成这样。。泄露用户资料太不应该了。。
亏我一朋友还在你们公司上过班呢。。
找运维修复吧`~
版权声明:转载请注明来源 Aepl│恋爱@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝