漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0198266
漏洞标题:某思路测试中国民生银行浙江省机房系统
相关厂商:中国民生银行
漏洞作者: Aasron
提交时间:2016-04-19 18:49
修复时间:2016-04-20 17:07
公开时间:2016-04-20 17:07
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-19: 细节已通知厂商并且等待厂商处理中
2016-04-19: 厂商已经确认,细节仅向厂商公开
2016-04-20: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
某思路测试中国民生银行浙江省机房系统
PS:其实这个可以是通用漏洞
详细说明:
这个过程还是比较烦的
虽然看着内容比较少
首先找到了三套系统
找到一处缺陷却发现没有验证机制,进行了爆破
爆破了半天没有任何结果
突然想到了图1的系统类型
百度找到了使用手册
得到两个密码
一个普通用户
一个超级用户
尝试了一下,果断进入后台
漏洞证明:
几乎整个浙江省的机房系统都在这里
但是按照使用手册上说的内容
应该是有门禁系统的,这个账号难道权限不够?
找到一处注入
虽然过滤了,使用space2comment能轻松绕过
看到了这几个表,确定某个账号是可以控制门禁系统的
并且开启了3389服务,不过蛋疼的是,这个数据库版本不支持命令,吐了。
就到这里吧
修复方案:
1.修改默认密码
2.过滤
版权声明:转载请注明来源 Aasron@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-04-19 19:26
厂商回复:
感谢关注。
最新状态:
2016-04-20:我们已经对机房方面进行了处理。