当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012996

漏洞标题:爱卡网某站SQL注入余毒

相关厂商:爱卡汽车网

漏洞作者: 风萧萧

提交时间:2012-10-02 22:26

修复时间:2012-11-16 22:27

公开时间:2012-11-16 22:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-02: 细节已通知厂商并且等待厂商处理中
2012-10-03: 厂商已经确认,细节仅向厂商公开
2012-10-13: 细节向核心白帽子及相关领域专家公开
2012-10-23: 细节向普通白帽子公开
2012-11-02: 细节向实习白帽子公开
2012-11-16: 细节向公众公开

简要描述:

夜深人静的时候。。。
可能与zeracker童鞋的有重复。
但是你们可能把zeracker提交的修复了。
但是这个可能忽略了 。
o(╯□╰)o,数据库表好多,好乱,好强大。

详细说明:

忘了是在哪个洞下看到说爱卡准备发礼品,而且似乎很给力!所以我手贱了,没有深入但是很危险!
敏感部位已打马赛克。

漏洞证明:

1.出现问题的是下面这个wap站点:

http://wap.xcar.com.cn


2.多个页面存在注入,自己检查下吧,我这里使用下面这个链接进行的测试,bid参数没有做好防范:

http://wap.xcar.com.cn//newcar/photo_b.php?bid=1&page=2


3.给出相关截图,查询当前的数据库用户database management system users:


4.可查看数据库的所有库哈:


5.当前库:


6.当前库的表结构:


7.没有深入了,这个站点还存在其他问题,如xss等等我就没贴了,希望引起重视

修复方案:

注入漏洞很常见啊:
1.对输入的参数进行检查,发现敏感字符串的做好过滤;
2.参数化查询;
3.IPS/WAF等产品;
4.安全源于未雨绸缪。

版权声明:转载请注明来源 风萧萧@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-10-03 08:49

厂商回复:

感谢@风萧萧 白帽子的提交,我们接下来会对整个wap站点再进行一次全面的安全检查,谢谢帮助!

最新状态:

暂无


漏洞评价:

评论

  1. 2012-11-21 23:32 | f19ht ( 实习白帽子 | Rank:81 漏洞数:15 | 依依不舍的还是你的菊花。)

    c:\users\kunkun