漏洞概要
关注数(24)
关注此漏洞
漏洞标题:大连某银行www主站SQL注入泄露敏感数据信息(可OS-Shell)
提交时间:2016-01-20 13:38
修复时间:2016-03-05 09:52
公开时间:2016-03-05 09:52
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-01-20: 细节已通知厂商并且等待厂商处理中
2016-01-22: 厂商已经确认,细节仅向厂商公开
2016-02-01: 细节向核心白帽子及相关领域专家公开
2016-02-11: 细节向普通白帽子公开
2016-02-21: 细节向实习白帽子公开
2016-03-05: 细节向公众公开
简要描述:
RT
详细说明:
大连农商银行主站(http://**.**.**.**/)存在SQL注入。
注入地址:http://**.**.**.**/NewsWebUI/NewSearchMapFrame.aspx?organid=1&searchText=1(organid参数)。
几个月前测试过该地址,当时凭借经验指定了测试的SQL注入参数为searchText,未对organid参数进行测试,今天一位小伙伴看了之前提交的漏洞,说除了searchText参数存在注入外,organid参数也存在注入。
通过这个事情我明白了,人有时真不能懒..但是为什么到现在之前的searchText参数还未修复呢。
漏洞证明:
大连农商行主站:

SQL注入地址:http://**.**.**.**/NewsWebUI/NewSearchMapFrame.aspx?organid=1&searchText=1(注入参数:organid,之前提交的searchText到目前还没修复啊,都已经公开了啊,银行系统漏洞不是该响应很快的吗)
测试结果:

8库

DBA权限

current-db:

看下管理员信息,其他的就不一一看了。

由于是DBA权限,测试了下还可以os-shell

随便看下
ipconfig
netstat -an
E盘目录

OK,就不深入了。
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-01-22 11:23
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向银行业信息化主管部门通报,由其后续协调网站管理单位处置同时已经转由CNCERT下发辽宁分中心,由其后续协调网站管理单位处置。
最新状态:
暂无
漏洞评价:
评价