HanDs
NO.2

[7月漏洞公开] 申通快递某系统存在XXE SQL注入 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

申通快递某系统存在XXE SQL注入

详细说明:

申通快递OA办公系统

http://cos.sto.cn/login/Login.jsp?logintype=1



存在wsdl服务接口

如下

http://cos.sto.cn/services/

具体漏洞接口如下

http://cos.sto.cn/services/MobileService?wsdl

使用soapui 访问该接口

5.jpg



发现chekUser 存在注入点

post抓包

code 区域
POST /services/MobileService HTTP/1.1
Accept-Encoding: gzip,deflate
Content-Type: text/xml;charset=UTF-8
SOAPAction: ""
Content-Length: 314
Host: cos.sto.cn
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="webservices.services.weaver.com.cn">
<soapenv:Header/>
<soapenv:Body>
<web:checkUser>
<web:in0>1</web:in0>
<web:in1>1</web:in1>
</web:checkUser>
</soapenv:Body>
</soapenv:Envelope>
~



使用sqlmap

如下图

6.jpg



用户数量

7.jpg



用户数量巨大,就不在深入了呀

漏洞证明:

申通快递OA办公系统

http://cos.sto.cn/login/Login.jsp?logintype=1



存在wsdl服务接口

如下

http://cos.sto.cn/services/

具体漏洞接口如下

http://cos.sto.cn/services/MobileService?wsdl

使用soapui 访问该接口

5.jpg



发现chekUser 存在注入点

post抓包

code 区域
POST /services/MobileService HTTP/1.1
Accept-Encoding: gzip,deflate
Content-Type: text/xml;charset=UTF-8
SOAPAction: ""
Content-Length: 314
Host: cos.sto.cn
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="webservices.services.weaver.com.cn">
<soapenv:Header/>
<soapenv:Body>
<web:checkUser>
<web:in0>1</web:in0>
<web:in1>1</web:in1>
</web:checkUser>
</soapenv:Body>
</soapenv:Envelope>
~



使用sqlmap

如下图

6.jpg



用户数量

7.jpg



用户数量巨大,就不在深入了呀

修复方案:

升级,打补丁


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
申通
#1楼
发帖时间:2016-7-19   |   查看数:0   |   回复数:0
游客组