当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016495

漏洞标题:中民保险网上保险商城存在多处高危漏洞

相关厂商:中民保险经纪股份有限公司

漏洞作者: bing

提交时间:2012-12-25 17:43

修复时间:2013-02-08 17:44

公开时间:2013-02-08 17:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-25: 细节已通知厂商并且等待厂商处理中
2012-12-30: 厂商已经确认,细节仅向厂商公开
2013-01-09: 细节向核心白帽子及相关领域专家公开
2013-01-19: 细节向普通白帽子公开
2013-01-29: 细节向实习白帽子公开
2013-02-08: 细节向公众公开

简要描述:

存在多处高危漏洞,我的隐私泄漏啦~~~!\(╯-╰)/

详细说明:

水平权限漏洞
1、主站业务系统
横向权限漏洞,攻击者可通过修改或遍历id操作同权限组的其它用户,即可非法获得被保险者个人资料等。通过选择常用投保人功能,触发post请求进行截断抓包对参数id进行修改获得同组他人json数据,如下图所示:

1.jpg


2.jpg


2、广告联盟系统
广告联盟系统查看短信息同时也存在水平权限的问题,通过修改参数ID即可查看其它用户的短消息内容。url:http://union.zhongmin.cn/useradmin/SMSDetail.aspx?ID=1901,如下图所示:

3.jpg


4.jpg


SQL注入
广告联盟系统软文推广部分存在sql注入,通过对url:http://union.zhongmin.cn/useradmin/LinkArticleShow.aspx?id=8进行常规and 1=1,and 1=2注入测试可发现存在注入问题,如图:

a.jpg



下图为通过注入返回所有数据库列表,通过可进行后台数据库操作并插入木马,以获取整个网站和数据库的控制权限,包括修改删除网站页面、窃取数据库敏感信息;甚至以网站为跳板,获取整个内网服务器控制权限

b.jpg


url跳转钓鱼
http://www.zhongmin.cn/AutoRedirect.aspx?source=123&url=http://www.baidu.cn?zhongmin.cn
可对其它用户进行欺骗,执行恶意网站。对url验证的正则出现逻辑问题,还需改进。

c.jpg


漏洞证明:

修复方案:

版权声明:转载请注明来源 bing@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-12-30 12:12

厂商回复:

CNVD确认漏洞情况,尚未建立与涉事单位的联络机制,已由CNVD通过公开渠道直接联系网站管理方处置。
rank 11

最新状态:

暂无