当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137313

漏洞标题:某市车管所SQL注入(泄露大量驾驶员信息)

相关厂商:公安部一所

漏洞作者: 深度安全实验室

提交时间:2015-08-27 11:05

修复时间:2015-10-12 15:22

公开时间:2015-10-12 15:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-27: 细节已通知厂商并且等待厂商处理中
2015-08-28: 厂商已经确认,细节仅向厂商公开
2015-09-07: 细节向核心白帽子及相关领域专家公开
2015-09-17: 细节向普通白帽子公开
2015-09-27: 细节向实习白帽子公开
2015-10-12: 细节向公众公开

简要描述:

rt

详细说明:

石家庄市 公安局 交通管理局 机动车驾驶人信息服务网
如下链接存在SQL注入,其中,key参数有问题

GET /asklist.aspx?key=%E5%8F%98%E6%9B%B4%E7%99%BB%E8%AE%B0 HTTP/1.1
Host: **.**.**.**
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: Hm_lvt_264c21d1d25894560d41d92547646593=1440637206,1440642545; Hm_lvt_16e00d7ceb1ee81acb48c529666281b4=1440637300,1440642724; Hm_lpvt_264c21d1d25894560d41d92547646593=1440643273; Hm_lpvt_16e00d7ceb1ee81acb48c529666281b4=1440642724
Connection: keep-alive
Cache-Control: max-age=0


sqlmap跑起

a.jpg


16个库

b.jpg


以wenda库为例,wenti表有34585个数据,包括驾驶员的useid(用户名)、jiashizheng(驾驶证)、shouji(手机)、email(邮箱)等敏感信息

c.jpg

e.jpg

d.jpg

漏洞证明:

修复方案:

版权声明:转载请注明来源 深度安全实验室@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-08-28 15:20

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无