当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142513

漏洞标题:著名金融IT服务商信雅达主站SQL注射

相关厂商:信雅达系统工程股份有限公司

漏洞作者: 路人甲

提交时间:2015-09-22 22:55

修复时间:2015-11-06 22:56

公开时间:2015-11-06 22:56

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这么大的公司居然不是乌云的厂商,我来邀请一下。
信雅达产品已在人民银行、工商银行、农业银行、中国银行、建设银行、交通银行、中国银联、中信、广发、招行、浦发、香港交通银行、各地城市商业银行等银行总行、及数百家地、市级以上分支机构,以及证券、保险、基金等金融行业;中石油、中石化、中海油等石油石化行业;中国华能集团、中国大唐集团、中国华电集团、中国国电集团、中国电力投资集团等电力环保行业获得广泛应用,产品出口美国、德国、新西兰等三十多个国家。

详细说明:

注射点http://www.sunyard.com/se_result.php,post注入,参数为“t1”。

POST /se_result.php HTTP/1.1
Host: www.sunyard.com
Proxy-Connection: keep-alive
Content-Length: 4
Pragma: no-cache
Cache-Control: no-cache
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://www.sunyard.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Referer: http://www.sunyard.com/se_result.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,en-US;q=0.4
t1=1


手工测试有报错,扔到sqlmap中跑了一下数据库是Microsoft SQL Server

屏幕快照 2015-09-19 10.41.28.png


跑了一下库,一共13个

屏幕快照 2015-09-19 10.46.50.png


xyd这个库中一共36张表

屏幕快照 2015-09-19 12.02.15.png


顺便跑了一下用户表,admin密码已破解,有点简单哦!厂商请放心,到此为止,没有进一步了。

屏幕快照 2015-09-19 14.51.20.png


漏洞证明:

同上

修复方案:

你们懂的

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)