当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092382

漏洞标题:某GPS汽车定位系统存在sql盲注(可查看车辆信息及定位地点)

相关厂商:CNCERT

漏洞作者: 小r00to1

提交时间:2015-01-21 11:35

修复时间:2015-04-21 11:36

公开时间:2015-04-21 11:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-21: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经确认,细节仅向厂商公开
2015-01-29: 细节向第三方安全合作伙伴开放
2015-03-22: 细节向核心白帽子及相关领域专家公开
2015-04-01: 细节向普通白帽子公开
2015-04-11: 细节向实习白帽子公开
2015-04-21: 细节向公众公开

简要描述:

GPS----

详细说明:

1.撒旦,百度,谷歌随便一搜,一堆这样的系统,看图:

EEDE8A50-82C4-4097-8348-AA576715ED01.png


此系统后台数据库为mssql。
2.打开后是flash加载的,找寻注入点实在手机web界面:

C51B28CB-CB16-46CC-9DAC-0D53CD5EBDBD.png


某些前台界面将手机web页面删除了,但是可以在域名后面加/wap方式访问。

5A8CE984-6FF7-473F-8BC9-F326787F4CD9.png


3.注入点:参数:password

POST /wap/Login.asp HTTP/1.1
Host: 220.112.31.147
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://220.112.31.147/wap/
Cookie: ASPSESSIONIDCSCQBDCS=MBEDPCNCCDDNNPJMDLMACJNE
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 35
User=admin&Password=注入点&Language=cn


随机找两个注入测试:

957C56B8-7586-485A-9E80-B60C175AA04E.png


42A72B28-4AB4-4218-B4F9-71F6E18227FA.png


库:GPSDB
对应的表:

表明.png


表数据.png


漏洞证明:

4.登录之后:可查看 被监控车辆的位置信息,车主信息,车辆运行轨迹,停靠位置等信息。。。

C51B28CB-CB16-46CC-9DAC-0D53CD5EBDBD.png


运行轨迹:

轨迹回访.png


汽车定位信息:

位置信息.png


位置报表:

电子表表.png


另外还有电子开门,电子关门,报警等功能,看权限还是挺大的。

修复方案:

过滤

版权声明:转载请注明来源 小r00to1@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-01-26 08:15

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无