当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033938

漏洞标题:V5SHOP某分站SQL注入以及程序泄露发现多处注射(大量代理商数据)

相关厂商:V5shop

漏洞作者: 小痞子

提交时间:2013-08-09 12:46

修复时间:2013-09-23 12:47

公开时间:2013-09-23 12:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-09: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-23: 细节向公众公开

简要描述:

V5SHOP 某分站注入 以及某处敏感信息泄露

详细说明:

http://service.v5shop.com/statistics.aspx
这里未设置权限访问 泄露1150条客户信息 同时一些代理商登录账号也暴露了

2.jpg


http://service.v5shop.com/system/system.rar

4.jpg


这里源码包没有删除 可以下载源码包。包内有几处可能存在注入
例如页面 AgentAccount_SelectS.aspx
protected void Page_Load(object sender, EventArgs e)
{
if (!IsPostBack)
{
agentID = Request["AgentName"];
Bind();
}
}
private void Bind()
{
DataSet ds = IoCFactory.Instance.Container.Resolve<IAgentService>().GetOneAgentList(agentID);
if (ds.Tables.Count > 0 && ds.Tables[0].Rows.Count > 0)
{
agentName = ds.Tables[0].Rows[0]["LoginName"].ToString();
}
ds = IoCFactory.Instance.Container.Resolve<IAgentService>().GetAgentPriceListS(agentName);
if (ds != null && ds.Tables[0] != null && ds.Tables[0].Rows.Count > 0)
{
GridViewList.DataSource = ds.Tables[0].DefaultView;
GridViewList.DataBind();
}
}
参数未进行任何过滤
http://root.v5shop.com.cn/Admin/Managementlogin.aspx
此处登录存在sql 注入构造 admin' or 1=1-- 输入任意密码即可登录

1.jpg


进入后台也存在多处注入 权限较高可垮裤 可拿shell

3.jpg


存在了250个库 危害较大..

漏洞证明:

求多给点rank ~ 谢谢

修复方案:

版权声明:转载请注明来源 小痞子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-08-09 13:00

厂商回复:

这个漏洞很给力,可是跨库什么的菜菜不是提交了吗

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-09 13:57 | 小痞子 ( 普通白帽子 | Rank:106 漏洞数:21 | <xss>alert("a")</xss>¥&@&……dssKhwjcw...)

    额 看不到他提交的 貌似他是弱口令 这个是注入... 不一样的。注入危害很大..好吧估计你不是很懂

  2. 2013-08-28 10:40 | 雨夜 ( 普通白帽子 | Rank:207 漏洞数:30 | 别和我谈感情,太伤钱……)

    @V5shop 厂商应该多学习啊……

  3. 2013-08-30 07:45 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    @V5shop 速去确认我的漏洞啊。。