漏洞概要
            
                关注数(24)
                
                    关注此漏洞
                
            
        
        
        
        
            
            
                漏洞标题:
                某保险行业通用系统设计缺陷可直接操作数据库获取敏感数据续(影响众多人寿保险)
             
            
            
            
            
            
            
            
            
            
                漏洞状态:
                已交由第三方合作机构(cncert国家互联网应急中心)处理
             
         
        
        
        
        
        
        
        
        >		
漏洞详情
		披露状态:
							
											2015-12-02:	细节已通知厂商并且等待厂商处理中
									2015-12-04:	厂商已经确认,细节仅向厂商公开
									2015-12-07:	细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
									2016-01-28:	细节向核心白帽子及相关领域专家公开
									2016-02-07:	细节向普通白帽子公开
									2016-02-17:	细节向实习白帽子公开
									2016-03-03:	细节向公众公开
								
		简要描述:
		设计缺陷,增删改查
								详细说明:
    			http://**.**.**.**/bugs/wooyun-2010-0120530续(注意,页面不同)
说一下我的发现过程
以国华人寿为例
在访问国华人寿寿险业务系统http://**.**.**.**/indexlis.jsp时

系统加载了一个js
其中有一段代码这么写

从中我们得到了一个url
构造参数
查询当前数据库中行数大于500000的表名
尝试访问

系统会提示什么关闭页面,我们无视,点否

空白的页面下隐藏着我们要的数据
请查看源代码,或看请求数据包

查询结果会返回4次
分别在
window.opener.transferQueryResult
window.opener.afterEasyQueryVer3
window.returnValue
strQueryResult
好怪的设计,值是一模一样的
看数据量大一些的表NUM_ROWS>5000000

无语凝噎,数据量果然很大
LCCONTPLANDUTYPARAM 4亿多行,存什么呢
LBCONT-19298087
取前10行

好多数据,不一一看表了,做人寿的不能以常理视之
直接传sql意味着我们可以直接增删改
增表wooyun

插表wooyun

见证奇迹

返回值有4处,1、1对应
删表wooyun

再查wooyun

这要是把裤子删了,没备份就可以跪了 
     									漏洞证明:
      			其它案例:
华夏人寿
http://**.**.**.**/ui/common/easyQueryVer3/EasyQueryVer3Window.jsp?strSql=select+TABLE_NAME,NUM_ROWS+from+tabs&strStart=1&LargeFlag=0


江泰保险


泛华保险


中荷人寿


君龙人寿


细节不可忽略 
     									修复方案:
      															        
        
        >					
漏洞回应
      																										厂商回应:
						危害等级:高
						漏洞Rank:16 
													确认时间:2015-12-04 16:09
												厂商回复:
						CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置;同时转由CNCERT向保险行业信息化主管部门通报。
										最新状态:
											暂无