漏洞概要
关注数(24)
关注此漏洞
漏洞标题:出租车行业第二弹之看我如何实时监控某城市1W多辆出租车的(2W多司机个人信息泄漏)
漏洞作者: 洞主
提交时间:2015-10-17 08:49
修复时间:2015-12-05 15:10
公开时间:2015-12-05 15:10
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-10-17: 细节已通知厂商并且等待厂商处理中
2015-10-21: 厂商已经确认,细节仅向厂商公开
2015-10-31: 细节向核心白帽子及相关领域专家公开
2015-11-10: 细节向普通白帽子公开
2015-11-20: 细节向实习白帽子公开
2015-12-05: 细节向公众公开
简要描述:
说实话,这次真的很头疼,原因是这台SQL服务器承载了2个应用,一个是出租车的客服系统,一个是出租车智慧运营系统。第一个系统很快拿到了登录后台的用户名和密码,第二个却折腾了很久,原因是我根据系统的url路径找到了可能的数据库名称为:MIS、MISTZ、SZTZMIS这三个中的之一,但这个3个库中user表跑出来的结果没有admin这个用户(我一只在这钻了牛角尖,因为根据尝试登录的结果判断存在admin这个用户)后来发现整的错了。具体过程见详细说明。
详细说明:
我的目标url是这个 http://**.**.**.**/taxi4mis/Area/nanjing/QyzxPage.aspx
用admin和任意密码尝试登录,提示密码错误:
由此我确定了存在admin用户,加上由于没有错误限制,也没有验证码,用burpsuit暴力破解无果。
从客服系统入手,发现存在SQL注入
http请求内容为:
其中参数txtlogon存在注入:
SQLMAP跑一下,结果为:
数据库用户名CMS,权限DBA
存在的数据库有:
先从CMS库入手,得到表如下:
猜测用户名和密码在MIS_SYS_USER中
SQLMAP跑了一下结果如下:
以最后一个帐号qiuj为例对其密码进行MD5解密,得到密码为:810712
尝试登录客服系统:http://**.**.**.**/CMS/Logon.aspx
成功登录:
好了,这里结束,下面我们继续另一个系统。
http://**.**.**.**/taxi4mis/Area/nanjing/QyzxPage.aspx
突然有事,直接说重点了,目标在Database: SZTZMIS Table: APP_STAFF中
SQLMAP直接跑一下用结果如下:
以南京公交分局卡口大队的帐号njgjfjkk为例,反解29035CB84ABC6E8636E44F83300D1C9C密码为:gjfjza
成功登录(还有多个账户可登录,
zb2 123456
hongyun 123456
jiangnan 123456
QAZYC 123456)
其它没有一一尝试
njgjfjkk登录后可查看全市21220位司机的个人信息(姓名、手机、身份证号码、车队,学历等)
监控所有车辆目前位置:
漏洞证明:
已证明,忘记加码的地方麻烦审核人员帮加个马赛克,谢谢!
修复方案:
版权声明:转载请注明来源 洞主@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-10-21 15:08
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置。
最新状态:
暂无