当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110970

漏洞标题:p2p金融安全之投哪网漏洞打包(账户体系控制不严至多个系统沦陷、sql注入、替换官方app等)

相关厂商:深圳投哪金融服务有限公司

漏洞作者: 北京方便面

提交时间:2015-05-05 17:18

修复时间:2015-06-20 11:32

公开时间:2015-06-20 11:32

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-05: 细节已通知厂商并且等待厂商处理中
2015-05-06: 厂商已经确认,细节仅向厂商公开
2015-05-16: 细节向核心白帽子及相关领域专家公开
2015-05-26: 细节向普通白帽子公开
2015-06-05: 细节向实习白帽子公开
2015-06-20: 细节向公众公开

简要描述:

p2p金融安全之投哪网漏洞打包(账户体系控制不严至多个系统沦陷、sql注入等)

详细说明:

mail.itouzi.com
腾讯企业邮箱
利用smtp接口及常见用户名爆破得弱口令邮箱

[Y]:[email protected] : touna123
[Y]:[email protected] : touna123
[Y]:[email protected] : touna123 各个平台开发者账号都使用的这个邮箱,可以替换应用
[Y]:[email protected] : touna123
[Y]:[email protected] : touna2014
[Y]:[email protected] : a123456
[Y]:[email protected] : a123456
[Y]:[email protected] : a123456


屏幕快照 2015-04-28 下午11.25.23.png


屏幕快照 2015-04-28 下午11.25.51.png


http://erp.touna.cn:9090/logout.action

guoyanfei 123456
wuyehui 123456
huanglina 123456
qiqi 123456
zhuyuanping zhuyuanping123
qiuyouliang qiuyouliang123


屏幕快照 2015-04-28 下午10.17.44.png


屏幕快照 2015-04-28 下午11.28.47.png


http://acc.rxdai.com:8585/EmployeeQuery/Login.aspx
密码:123456

WJ10273
WJ10397
WJ10420
WJ10445
WJ10450
WJ10569
WJ10596
WJ10793
WJ10882
WJ10883
WJ10884
WJ10886
WJ12227
WJ12253
WJ10161
WJ12039
WJ10538
WJ10545
WJ12792
WJ12793
WJ13319
WJ10164
WJ10457
WJ10582
WJ10626
WJ10770
WJ10003
WJ10769
WJ12586
WJ10435
WJ10745
WJ10836
WJ10888
WJ12398
WJ10316
WJ10377
WJ10471
WJ10476
WJ10480
WJ10542
WJ10622
WJ10636
WJ10766
WJ10881
WJ10121
WJ10459
WJ10479
WJ10351
WJ10390
WJ10597
WJ10779
WJ10784


屏幕快照 2015-04-28 下午11.34.36.png


屏幕快照 2015-04-28 下午11.34.42.png


该系统存在多处注入

屏幕快照 2015-04-28 下午11.30.57.png


查询出存在注入

web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 7.5
back-end DBMS: Microsoft SQL Server 2008
[22:52:38] [INFO] fetching database names
[22:52:38] [INFO] fetching number of databases
[22:52:38] [INFO] retrieved: 9
[22:52:46] [INFO] retrieved: HROA_0305
[22:54:07] [INFO] retrieved: HROA_test
[22:55:31] [INFO] retrieved: HROA_TOUNA
[22:56:54] [INFO] retrieved: master
[22:57:49] [INFO] retrieved: model
[22:58:40] [INFO] retrieved: msdb
[23:00:03] [INFO] retrieved: ReportServer
[23:01:59] [INFO] retrieved: ReportServerTempDB
[23:04:49] [INFO] retrieved: tempdb
available databases [9]:
[*] HROA_0305
[*] HROA_test
[*] HROA_TOUNA
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb


业务员进单查看地址为:http://222.128.7.115:8090/borrowapply/ 
登录用户名为:sysadmin 密码为:123456


屏幕快照 2015-04-28 下午11.12.59.png


商户代码:0005840F0097351    
代收操作员代码:SK097351czy05
操作员密码: SZ963147WJ(总部资金管理组扣款、包括直销部、发标客服、出纳人员查询使用,不得私自修改账号密码)
代收复核员代码:SK097351fhy 复核员密码: SZ20120512WJ(只有一个复核员账号,全部人员共用,不得私自修改账号)
新的代收复核员说是查不了协议库,请用回这个复核员号码
代收代付复核员代码:szwjxxzxfhy
复核员密码:?olyys3hm401?


屏幕快照 2015-04-28 下午10.40.23.png


屏幕快照 2015-04-28 下午10.43.19.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 北京方便面@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-05-06 11:31

厂商回复:

这些漏洞会导致公司内部一些重要管理信息的泄露。

最新状态:

暂无