漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中银保险某系统一处SQL注入漏洞(DBA权限26库)
漏洞作者: 暴走
提交时间:2016-03-10 17:17
修复时间:2016-03-16 11:29
公开时间:2016-03-16 11:29
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-11: 厂商已经确认,细节仅向厂商公开
2016-03-16: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
点到为止吧,第三方软件不可靠啊。
详细说明:
漏洞证明:
于是就继续测试了下:http://219.143.241.24:8001/aqqx/
试了下弱密码之类的没试出来,就知道用户名是admin,该系统用户名输入正确,密码输入错误时,提示“密码错误”,算是个小问题吧,系统也没验证码,可尝试暴力破解。
由于我的网速不给力就放弃了,可是发现了登录用户名username存在注入。
用户名输入:admin' --
密码随意
点击登录后,系统没报错,而是跳转到如下页面:
于是对登录进行抓包,使用SQLMAP测试下username
测试结果如下:
dba权限的
基于时间的盲注跑数据太慢了,就点到位为止吧:
26库:
current-db:
current-user --password:
当前数据库包含18表:
AQQX_CS数据库:
数据我就不给你们跑了。
修复方案:
版权声明:转载请注明来源 暴走@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-03-11 08:27
厂商回复:
非常感谢,我们将尽快修复系统。
最新状态:
2016-03-16:已修复
漏洞评价:
评价
-
-
2016-03-10 20:32 |
暴走 ( 普通白帽子 | Rank:546 漏洞数:98 | Wooyun的Rank获取如同Dota冲天梯有过之而无...)
@中银保险有限公司 都是第三方的软件惹的祸啊,不过我很感兴趣是什么礼物...