缺陷编号:WooYun-2015-0117783
漏洞标题:腾邦国际某站SQL注入26个库DBA权限(涉及400万购买信息+24万全球用户信用卡明文信息)
相关厂商:tempus.cn
漏洞作者:几何黑店
提交时间:2015-06-02 17:52
公开时间:2015-07-20 14:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
2015-06-02: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经确认,细节仅向厂商公开
2015-06-15: 细节向核心白帽子及相关领域专家公开
2015-06-25: 细节向普通白帽子公开
2015-07-05: 细节向实习白帽子公开
2015-07-20: 细节向公众公开
第二弹
跟这个 WooYun: 腾邦国际某站SQL注入26个库DBA权限(涉及4万+用户信用卡明文信息) 漏洞里的站所用的数据库是同一个不过是另外一个站点http://113.105.64.221/PaymentPlatform/rflogin.do
在登录框处存在注入
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
POST /PaymentPlatform/rflogin.do HTTP/1.1<br> Host: 113.105.64.221<br> Content-Length: 37<br> Cache-Control: max-age=0<br> Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8<br> Origin: http://113.105.64.221<br> User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.152 Safari/537.36<br> Content-Type: application/x-www-form-urlencoded<br> DNT: 1<br> Referer: http://113.105.64.221/PaymentPlatform/rflogin.do<br> Accept-Encoding: gzip, deflate<br> Accept-Language: zh-CN,zh;q=0.8<br> Cookie: JSESSIONID=F5E969C55FCE11DF3E0B85B040D4D0AF; JSESSIONID=E20F1D832DADCB767B300376763BA973<br> X-dotNet-Beautifier: 1464; DO-NOT-REMOVEusername=admin&password=admin&button= |
参数:username
上次没有进后台,不知道还有国际的用户,这次再看数据库,才发现国际用户比国内用户的信用卡信息更多shanqing.peng/123456
你懂的
危害等级:高
漏洞Rank:15
确认时间:2015-06-0514:21
感谢厂商以及白帽子的协助发现,我们已经安排人员处理中。
暂无
好吧,被你提交了,就早了几分钟。
@紫霞仙子 哈哈
···你就继续无耻吧···说好的 一起装逼一起飞的 结果你丫的 单飞了···
收到礼物记得告诉我是什么,我的还没收到
@几何黑店 @天地不仁 以万物为刍狗
@天地不仁 以万物为刍狗 他们还有其他域名,可以继续一起装逼一起飞的,你急什么啊
@茜茜公主 接口人明天要去做手术,礼物估计起码还得过段时间吧.
无语了
他家的股票一直在涨啊 ,要是这漏洞公布出去 ,会不会大跌
原文连接
的情况下转载,若非则不得使用我方内容。