当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098103

漏洞标题:中国铁路某业务系统服务器存在SQL注入可导致数百万信息泄漏(DBA权限)

相关厂商:中国铁路某业务系统

漏洞作者: 路人甲

提交时间:2015-02-24 10:39

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-24: 细节已通知厂商并且等待厂商处理中
2015-03-02: 厂商已经确认,细节仅向厂商公开
2015-03-12: 细节向核心白帽子及相关领域专家公开
2015-03-22: 细节向普通白帽子公开
2015-04-01: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

过年几天都没有网络,什么都干不了,只能看电视,今天终于可以上会网了,看了一些最近公开的漏洞信息,发现
http://www.wooyun.org/bugs/wooyun-2015-089767
这一篇,闲着没事干,就抓吧测试一下,本来以为没有什么希望的,结果不但存在SQL注入,而且还是DBA权限,各位看官请看图!~~~

详细说明:

1、存在注入的地址

http://61.237.239.144/ictrcp/


注入点.jpg


2、抓包,POST注入

POST http://61.237.239.144/ictrcp/base/security/userinfo!login.action HTTP/1.1
Referer: http://61.237.239.144/ictrcp/
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
Host: 61.237.239.144
User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; WOW64; Trident/6.0; QQBrowser/8.0.3197.400)
Content-Length: 47
Connection: Keep-Alive
Pragma: no-cache
Cookie: JSESSIONID=13F96E8A40FBEEEA33F8A095B745EBE6
account=admin&pwd=123456&vcode=DH26&vcodepass=0


account存在注入
3、上sqlmap测试,存在DBA权限,oracle数据库

--current-db --current-user.jpg


--dbs.jpg


--is-dba.jpg


--tables -D GGZX.jpg


--count -D GGZX.jpg


4、oracle数据库太多,表也多,就不继续渗透了,而且DBA权限,其余的数据库的数据也是可以dump的吧!~~~

漏洞证明:

--current-db --current-user.jpg


--dbs.jpg


--is-dba.jpg


--tables -D GGZX.jpg


--count -D GGZX.jpg

修复方案:

过滤修复
安全狗
你们比我懂的多

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-02 15:35

厂商回复:

CNVD确认所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无