漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
南京地铁某系统存在SQL注入导致登录被绕过(影响管理系统功能等)
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
>
漏洞详情
披露状态:
2016-05-12: 细节已通知厂商并且等待厂商处理中
2016-05-16: 厂商已经确认,细节仅向厂商公开
2016-05-26: 细节向核心白帽子及相关领域专家公开
2016-06-05: 细节向普通白帽子公开
2016-06-15: 细节向实习白帽子公开
2016-06-30: 细节向公众公开
简要描述:
sql注入
详细说明:
南京地铁轨道交通一期风险控制系统登录处存在sql注入,可直接绕过登录进入后台管理
漏洞证明:
漏洞地址:**.**.**.**/

使用admin/admin尝试登录,利用firebug获取请求的具体参数以及接口

登录失败提示账号封禁1小时

这里无须在意什么账号封禁,调出hackbar插件,直接尝试请求并加上单引号测试发现报错并直接爆出sql语句

观察报错信息
发现是一个典型的sql语句拼接,于是构造name参数,使sql语句正常执行查询,经过测试发现这里只需要将and后面的语句注释掉不执行即可,简单的使用一个UNION即可,构造后的语句如下
所以最终得到请求的参数为
这里需要注意验证码,只要没刷新页面验证码都不需要重新获取(这是个BUG),最终请求后服务端返回为1,登录成功

现在回到登录页面,在用户名处输出我们构造的sql语句,密码随意,尝试登录成功

左侧的功能按钮可以查看详细的一些报表以及图纸,截几个图

盾构监测

工作台,接下来打开考勤管理,链接为
仔细观察发现系统登录的用户名和密码直接写在了链接中,均为admin

然后打开视频监控功能

这里需要安装插件才行,点击其中的一个地址,发现请求链接为
很清楚的看到请求的视频监控服务器的地址为**.**.**.**,端口30000,用户名密码均为Admin,实际测试中发现这个地址使无需授权即可直接访问。管理系统中的一些文档,新闻都是无需授权就能查看。权限都没做
修复方案:
版权声明:转载请注明来源 群主@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-05-16 13:42
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置.
最新状态:
暂无