某保险行业通用系统设计缺陷可直接操作数据库获取敏感数据(影响众多人寿保险)

漏洞概要

缺陷编号:WooYun-2015-0120530

漏洞标题:某保险行业通用系统设计缺陷可直接操作数据库获取敏感数据(影响众多人寿保险)

相关厂商:cncert国家互联网应急中心

漏洞作者:茜茜公主

提交时间:2015-06-17 10:46

公开时间:2015-09-17 17:28

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-06-17: 细节已通知厂商并且等待厂商处理中
2015-06-19: 厂商已经确认,细节仅向厂商公开
2015-06-22: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-08-13: 细节向核心白帽子及相关领域专家公开
2015-08-23: 细节向普通白帽子公开
2015-09-02: 细节向实习白帽子公开
2015-09-17: 细节向公众公开

简要描述:

Iknow ,I need a lightning to upgrade ,I need help!

详细说明:

前些时候提了一个华夏保险的漏洞http://**.**.**.**/bugs/wooyun-2015-0117984

当时没有仔细的去分析数据包,所以在之后寻找其它案例的过程中,访问问题链接后直接跳转到登录页时,令我相当气馁。比如访问:农银人寿的漏洞页面http://**.**.**.**:7060/ui/common/easyQueryVer3/EasyQueryXML.jsp时,会跳转到http://**.**.**.**:7060/ui/indexlis.jsp让我误以为程序已经做了权限控制。经过多次测试后我发现,可以用POST方式直接提交,然后,你就可以直接操作该系统的数据库了(增删改查)

漏洞证明:

其它几个案例

2000多张表...

随便来张表

取前10行

取前10行select * from qlccont where rownum <11

select count(*) from SLCCONT

取前10条数据select * from SLCCONT where rownum <11

select * from SLCPOL where rownum <11

该套建站程序,还有一处通用型sql注入,这里一起提出来(有些站被waf拦了)注入点在/common/cvar/CExec.jsp在浏览登录页时,系统会加载存在漏洞的jsp文件详细可查看http://**.**.**.**/bugs/wooyun-2015-0119996

修复方案:

咨询中科软

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-06-1917:28

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向保险行业信息化主管部门通报,由其后续协调网站管理单位处置. 已经由CNVD通过网站公开联系方式向软件生产厂商通报。

最新状态:

暂无

评价