当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170035

漏洞标题:某大型会计师事务所SQL注入(DBA权限/800张表/涉及300余家上市企业)

相关厂商:cncert国家互联网应急中心

漏洞作者: JutaZ

提交时间:2016-01-18 23:30

修复时间:2016-03-04 13:27

公开时间:2016-03-04 13:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-20: 厂商已经确认,细节仅向厂商公开
2016-01-30: 细节向核心白帽子及相关领域专家公开
2016-02-09: 细节向普通白帽子公开
2016-02-19: 细节向实习白帽子公开
2016-03-04: 细节向公众公开

简要描述:

DBA权限,800张表,300余家上市企业财务信息泄露风险

详细说明:

#0 天健会计师事务所成立于 1983 年 12 月,是由一批我国资深注册会计师创办的全国性大型专业会计中介服务机构。2014 年根据中国注册会计师协会排序,综合实力位列全国内资所第三。天健拥有 30 多年的丰富执业经验和雄厚的专业服务能力。截至2014 年 12 月底,拥有包括省内外 A 股、B 股、H 股上市公司、大型央企国企、外商投资企业等在内的固定客户 3000 多家,其中上市公司客户 300 余家,新三板挂牌客户 100 余家。按承办上市公司家数排名,在具有证券、期货相关执业资格的会计师事务所中位居全国前茅。
#1 最近准备做一个会计师事务所web安全系列,恰巧有朋友在天健实习,于是今晚从天健下手。百度之:

1_baidu.png

发现了个很神奇的东东
#2 实习生信息泄露(手机、身份证、银行卡)

URL:http://**.**.**.**/HR/V_ResumeData/UResumeTable?cadetid=SXHZ20150110000052&see=1&cadet=1&close=true


2_intern.png


有妹纸!
#3 看看能否用实习生信息登陆OA平台

url:http://**.**.**.**


3_internManage.png


发现实习生管理系统!

3_login.png


这里说明一下,用百度搜出来的实习生已经离职无法进行登陆,使用了Intruder找出最新一批的实习生信息:

2_Intruder.png


挑选一个妹纸身份进行登陆
#4 burp抓包对请求进行分析,发现存在注入点!

4_vlunable.png


注入点:http://**.**.**.**/HR/V_CadetAuditWork/grid?qn_eq_IsDelete=0&q_eq_RIdentityCard=330481199402180049&q_eq_ResumeID=JLHZ20151010000061


然后发现该请求不用登陆就可以执行,无语。

漏洞证明:

#1

注入url:http://**.**.**.**/HR/V_CadetAuditWork/grid?qn_eq_IsDelete=0&q_eq_RIdentityCard=330481199402180049&q_eq_ResumeID=JLHZ20151010000061
注入参数1:q_eq_RIdentityCard
注入参数2:q_eq_ResumeID


#2 DBA权限

5_DBA.png


#3 800张表

5_800tables.png


包含财务表、CPA注册会计师表等重要敏感数据;
想必OA里有很多的上市公司敏感数据吧!不再深入

修复方案:

#1 权限验证
#2 过滤

版权声明:转载请注明来源 JutaZ@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-20 15:33

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无


漏洞评价:

评价