漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-092831
漏洞标题:中信证券某省主站注入等问题打包(dba权限10+用户库泄露漏洞打包)
相关厂商:中信证券
漏洞作者: 工蚁
提交时间:2015-01-20 13:00
修复时间:2015-03-04 13:43
公开时间:2015-03-04 13:43
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-20: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经确认,细节仅向厂商公开
2015-01-30: 细节向核心白帽子及相关领域专家公开
2015-02-09: 细节向普通白帽子公开
2015-02-19: 细节向实习白帽子公开
2015-03-04: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
源码泄露
物理路径泄露
dba权限sql注入
详细说明:
1.源码泄露:
google:
site:bigsun.com.cn filetype:bak
2.物理路径泄露:
https://www.bigsun.com.cn/zxjt/zqzl/qzzl/lcjsp/SQLInclude_Info.jsp
3.sql注入
原始请求
返回真
返回假
漏洞证明:
注入类型:字符bool型&报错类型。
53个库:
dba权限:
用户库十多个:
[*] ZXJT_ANALYSESCHEMEUSER
[*] ZXJT_BASEDATAUSER
[*] ZXJT_BONDFUNDUSER
[*] ZXJT_CMSUSER
[*] ZXJT_CMSUSERHISTORY
[*] ZXJT_EBIZUSER
[*] ZXJT_ECSNLOGUSER
[*] ZXJT_FORUMUSER
[*] ZXJT_GROCERYUSER
[*] ZXJT_HQUSER
[*] ZXJT_INFOUSER
[*] ZXJT_MRCHUSER
[*] ZXJT_PERSONALUSER
[*] ZXJT_PORTFOLIOUSER
[*] ZXJT_PROTALUSER
[*] ZXJT_TRADUSER
[*] ZXJT_UMUSER
仅以下图证明可跨裤查询,并未拖取具体数据:
修复方案:
严重性你们应该懂,赶紧修复吧。
版权声明:转载请注明来源 工蚁@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-01-20 13:16
厂商回复:
非常感谢,已经确认并紧急处置。
最新状态:
2015-03-04:应用漏洞已经修复,bak文件已经删除,等待google更新缓存。
2015-03-04:已经修复完成