当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0107954

漏洞标题:澳门航空多处存在注入(DBA权限+密码明文+几百万数据信息泄漏)

相关厂商:Hitcon台湾互联网漏洞报告平台

漏洞作者: 路人甲

提交时间:2015-04-16 18:10

修复时间:2015-06-02 01:44

公开时间:2015-06-02 01:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-16: 细节已通知厂商并且等待厂商处理中
2015-04-18: 厂商已经确认,细节仅向厂商公开
2015-04-28: 细节向核心白帽子及相关领域专家公开
2015-05-08: 细节向普通白帽子公开
2015-05-18: 细节向实习白帽子公开
2015-06-02: 细节向公众公开

简要描述:

不多说,你们肯定懂!~~~

详细说明:

1、缘由
澳门航空,几个月前就像测试了,但是一直只看国内的航空,没有测试,搜索乌云发现
WooYun: 澳门航空某站4处SQL注入漏洞
WooYun: 澳门航空某站SQL注射
WooYun: 澳门航空分站SQL全站数据泄露(泄漏用户信息)
WooYun: 澳门航空某站SQL注入漏洞(明文密码)
WooYun: 澳门航空12处SQL注入漏洞大礼包
WooYun: 澳门航空某站一处SQL注入漏洞泄露大量信息
WooYun: 澳门航空某站SQL注入一枚
WooYun: 澳门航空某站又一处SQL注入漏洞成功登录后台+敏感信息泄露
已经有很多大牛提交了!~~~
2、多个注入点,先测试第一个
地址:

http://www.airmacau.com.tw/holidays/index.asp


有个地方搜索,我们抓包后跳转到

http://www.airmacau.com.tw/holidays/search.asp


抓包的POST数据为:
==========================

http://www.airmacau.com.tw/holidays/search.asp (POST)
amhsearch=111&search=%B7j%B4M


==========================
amhsearch存在注入
根据大牛的渗透,知道服务器为"Microsoft SQL Server 2005"
那么直接加上参数 --dbms "Microsoft SQL Server 2005" --current-db --current-user
下面就直接贴图了吧!~~~
DBA权限,数据密码明文,当然也有加密的,好像是staff表就加密了,为什么不都加密呢?至于绝对路径泄漏,已经有大牛写出来过了,直接后面加不存在的地址就可以爆出来了!~~~

--current-db --current-user.jpg


--is-dba.jpg


--users.jpg


--roles.jpg


--passwords.jpg


--dbs.jpg


--tables -D tpe_web.jpg


--count -D tpe_web.jpg


--tables -D ctu_Web.jpg


--count -D ctu_Web.jpg


--dump -D ctu_Web.jpg


这个注入点读表段、字段,都非常快!~~~
读取用户信息几千条也就是分分钟的事情了,也有几百万的数据信息也是很容易的事情了。
3、第二个注入点
============================

http://www.airmacau.com.tw/holidays/search.asp (POST)
sort=vip_price&amhsearch2=111


============================
sort存在注入
这个注入有些慢,延时注入,如果网速慢,可能出现乱码的现象

--current-user --current-db --is-dba.jpg


sqlmap.jpg


重新测试乱码跟网速有些关系.jpg


4、第三个注入点

http://www.airmacau.com.tw/holidays/search.asp?key=威尼斯人


--current-db --current-user --is-dba.jpg


5、第四个注入点
没有修复吧?

http://www.airmacau.com.tw/holidays/hotel_detail.asp?rou
te=mfm&seq=9


--current-db --current-user --is-dba.jpg


6、这么众多的数据,给出权限这么大,进入后台也是明文,想想也醉了,可以查看每个数据库的数据了,就不测试上传webshell什么的了,昨晚测试太晚了,头痛了,今天下午回来测试了这两个后就提交了吧!~~~

漏洞证明:

如上,就不多说了

修复方案:

过滤修复
你们比我专业哦

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-04-18 01:42

厂商回复:

感謝通報

最新状态:

暂无


漏洞评价:

评论