漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
某保险行业通用系统设计缺陷可直接操作数据库获取敏感数据续(影响众多人寿保险)
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
>
漏洞详情
披露状态:
2015-12-02: 细节已通知厂商并且等待厂商处理中
2015-12-04: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2016-03-03: 细节向公众公开
简要描述:
设计缺陷,增删改查
详细说明:
http://**.**.**.**/bugs/wooyun-2010-0120530续(注意,页面不同)
说一下我的发现过程
以国华人寿为例
在访问国华人寿寿险业务系统http://**.**.**.**/indexlis.jsp时

系统加载了一个js
其中有一段代码这么写

从中我们得到了一个url
构造参数
查询当前数据库中行数大于500000的表名
尝试访问

系统会提示什么关闭页面,我们无视,点否

空白的页面下隐藏着我们要的数据
请查看源代码,或看请求数据包

查询结果会返回4次
分别在
window.opener.transferQueryResult
window.opener.afterEasyQueryVer3
window.returnValue
strQueryResult
好怪的设计,值是一模一样的
看数据量大一些的表NUM_ROWS>5000000

无语凝噎,数据量果然很大
LCCONTPLANDUTYPARAM 4亿多行,存什么呢
LBCONT-19298087
取前10行

好多数据,不一一看表了,做人寿的不能以常理视之
直接传sql意味着我们可以直接增删改
增表wooyun

插表wooyun

见证奇迹

返回值有4处,1、1对应
删表wooyun

再查wooyun

这要是把裤子删了,没备份就可以跪了
漏洞证明:
其它案例:
华夏人寿
http://**.**.**.**/ui/common/easyQueryVer3/EasyQueryVer3Window.jsp?strSql=select+TABLE_NAME,NUM_ROWS+from+tabs&strStart=1&LargeFlag=0


江泰保险


泛华保险


中荷人寿


君龙人寿


细节不可忽略
修复方案:
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-12-04 16:09
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置;同时转由CNCERT向保险行业信息化主管部门通报。
最新状态:
暂无