问途酒店信息管理系统SQL注入漏洞

漏洞概要

缺陷编号:WooYun-2015-0124612

漏洞标题:问途酒店信息管理系统SQL注入漏洞

相关厂商:广州市问途信息技术有限公司

漏洞作者:路人甲

提交时间:2015-07-06 14:10

公开时间:2015-08-20 14:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2015-07-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1

详细说明:

http://**.**.**.**/bugs/wooyun-2015-0106925上一个注入文件参数:update里的client_account案例"http://**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account"**.**.**.**/saas/Guest/update/?jsoncallback=jQuery1910666327578946948_1426849309962&client_account=gz_yljr&language=zh-tw&code=&param=&_=1426849309965" -p client_account**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**sxs.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**tf**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**.cn**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.ever**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.**www.hainanyat**.**.**.****.**.**.**www.hebs.asiawww.**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.muh**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.**www.tf**.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**

漏洞证明:

前 两个

修复方案:

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)

评价

  • N/A