漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016495
漏洞标题:中民保险网上保险商城存在多处高危漏洞
相关厂商:中民保险经纪股份有限公司
漏洞作者: bing
提交时间:2012-12-25 17:43
修复时间:2013-02-08 17:44
公开时间:2013-02-08 17:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-25: 细节已通知厂商并且等待厂商处理中
2012-12-30: 厂商已经确认,细节仅向厂商公开
2013-01-09: 细节向核心白帽子及相关领域专家公开
2013-01-19: 细节向普通白帽子公开
2013-01-29: 细节向实习白帽子公开
2013-02-08: 细节向公众公开
简要描述:
存在多处高危漏洞,我的隐私泄漏啦~~~!\(╯-╰)/
详细说明:
水平权限漏洞
1、主站业务系统
横向权限漏洞,攻击者可通过修改或遍历id操作同权限组的其它用户,即可非法获得被保险者个人资料等。通过选择常用投保人功能,触发post请求进行截断抓包对参数id进行修改获得同组他人json数据,如下图所示:
2、广告联盟系统
广告联盟系统查看短信息同时也存在水平权限的问题,通过修改参数ID即可查看其它用户的短消息内容。url:http://union.zhongmin.cn/useradmin/SMSDetail.aspx?ID=1901,如下图所示:
SQL注入
广告联盟系统软文推广部分存在sql注入,通过对url:http://union.zhongmin.cn/useradmin/LinkArticleShow.aspx?id=8进行常规and 1=1,and 1=2注入测试可发现存在注入问题,如图:
下图为通过注入返回所有数据库列表,通过可进行后台数据库操作并插入木马,以获取整个网站和数据库的控制权限,包括修改删除网站页面、窃取数据库敏感信息;甚至以网站为跳板,获取整个内网服务器控制权限
url跳转钓鱼
http://www.zhongmin.cn/AutoRedirect.aspx?source=123&url=http://www.baidu.cn?zhongmin.cn
可对其它用户进行欺骗,执行恶意网站。对url验证的正则出现逻辑问题,还需改进。
漏洞证明:
修复方案:
版权声明:转载请注明来源 bing@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2012-12-30 12:12
厂商回复:
CNVD确认漏洞情况,尚未建立与涉事单位的联络机制,已由CNVD通过公开渠道直接联系网站管理方处置。
rank 11
最新状态:
暂无