当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025041

漏洞标题:某人寿保险公司sql注入可导致个人信息被爆

相关厂商:某人寿保险公司

漏洞作者: 浩天

提交时间:2013-06-03 11:22

修复时间:2013-07-18 11:23

公开时间:2013-07-18 11:23

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-06: 厂商已经确认,细节仅向厂商公开
2013-06-16: 细节向核心白帽子及相关领域专家公开
2013-06-26: 细节向普通白帽子公开
2013-07-06: 细节向实习白帽子公开
2013-07-18: 细节向公众公开

简要描述:

事情是这样的:
上周五,公司说保险公司上门来报销医疗费用(全额),于是同事发了个网址,用于查询。
习惯性的测试了一下,结果,发现可以爆;保险,你清楚的,资料很详细的,我说怎么总有各种骚扰电话,什么股票、投资、保险、理财等等。
注:影响41个数据库,估计涉及各种保险业务,不止一个公司,我也是受害人吧
(赶上周末,所以周日晚上提交的,对灯保证绝未脱裤)

详细说明:

1、公司:海康人寿
2、地址:http://www.aegon-cnooc.com/
3、传说我的这个保险业务叫补助医疗,剑心,你有这个保险吗
4、注入地址:http://service.aegon-cnooc.com/AEGON_GIS/loginAction.do
5、注入参数:user

漏洞证明:

1、

杭康a.jpg


2、

b.jpg


3、涉及41个数据,user库特别多,应该影响好多业务

海康1.jpg


4、produsr库

海康2.jpg


5、mytemp临时表,就有近30W用户信息,各种东东

海康3.jpg


6、数据量太大,仅读取两个字段证明,行吗+证件号,貌似大部分密码都是后6位

4.jpg


7、说明:保证未脱裤,谢绝查水表,不过可以肯定的是被黑客拖过,我天天都有骚扰电话

修复方案:

建议:
1、这个必须得修,光个临时表就30W人,主表得多少人吖,还有其他业务
2、我的个人信息也在里面,还有我领导的
3、我会再次验证该问题,若不能及时修补,我会上报我们集团,那可能就有法律责任了

版权声明:转载请注明来源 浩天@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-06-06 08:35

厂商回复:

CNVD确认所述情况,已经在5日由CNVD通过公开渠道直接联系上网站管理方,对方反馈已经着手在修复。
按信息泄露风险进行评分,rank 11

最新状态:

暂无