当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025351

漏洞标题:华泰保险公司主站沦陷-可导致数十万保险人信息泄露

相关厂商:华泰保险公司

漏洞作者: Aepl│恋爱

提交时间:2013-06-07 23:22

修复时间:2013-07-22 23:22

公开时间:2013-07-22 23:22

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

服务器设置运维不当,程序入住 XSS 等多了去了的洞!

详细说明:

0x01 简单点的SQL注射入手 地址:http://lohas.ehuatai.com/intro?code=4013
0x02 目录历遍 http://lohas.ehuatai.com/user/user_list
#
/user/user_list
#
/admin/resource_list
/admin/resource_add
#
/resource/lang_add
/resource/database
/user/user_del
/resource/allocate
/user/user_add
#
/profit/index
#
/system/error_log
/doc/index
/resource/edit
/resource/delete
/system/add_down
/system/del_down
/system/edit_down
/system/list_down
/agent/index
/agent/add
/agent/del
/agent/edit
/product/index
/product/add
/product/edit
/product/del
/doc/add
/doc/edit
这里说一下 SQL注射的话 得出的MD5很让人蛋疼 经过加密的密文值 为64位md5
CMD5密文:
4b6cf20d8570cc440ccfa43e47e9cdf25f09509ab861f959946334101e3f0cde
165caa9f3ee012623f2d8895d79a24323b78f8ca54215c127bb5407f433bb5e9
MD5至今我还是没解出。。。。就放在那里了 第二天继续挖掘此战漏洞 于是乎就发现了目录历遍。。。

baomulu.jpg


构造url http://lohas.ehuatai.com/user/user_list 突然发现个令人狗血的东西。。

QQ截图20130607140812.jpg


尝试修改密码,然后给我提示。。。

添加用户成功.jpg


这。。叫我情何以堪。。。
这也太大的漏洞了吧!直接修改管理密码 无需提供以前的密码。。。
密码改成admin 进入、、、

QQ截图20130607141134.jpg


不怎么会发帖子。。下面提供些图片证明。。。

漏洞证明:

baomulu.jpg


guanliyonghuming.jpg


存在数据库.jpg


端口扫描.jpg


管理密码MD5.jpg


数据库密码.jpg


.jpg


添加用户成功.jpg


给出部分图片证明 下面继续的就没再切图了 ~

修复方案:

那么大的一保险公司 网站做成这样。。泄露用户资料太不应该了。。
亏我一朋友还在你们公司上过班呢。。
找运维修复吧`~

版权声明:转载请注明来源 Aepl│恋爱@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-07-23 08:34 | nauscript ( 普通白帽子 | Rank:291 漏洞数:57 | 我淫荡啊我淫荡)

    这都积极拒绝了 以后我是不敢这家公司买保险了 弄不好信息就泄露了还没人管