漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-038106
漏洞标题:佳驿酒店存在SQL注射漏洞可查看开房记录与执行系统命令
相关厂商:jyhotels.com
漏洞作者: yofx
提交时间:2013-09-25 14:56
修复时间:2013-09-30 14:57
公开时间:2013-09-30 14:57
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-25: 细节已通知厂商并且等待厂商处理中
2013-09-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
第一发,后续还有。小伙伴们你和你的小女朋友去开房了没?
详细说明:
该漏洞隐藏比较深,存在于登陆后的用户信息页面。要重现漏洞,首先注册用户,登陆后,来到如下:
我们随便修改一个其中的字段,比如电话,通过抓包即可获得如下信息:
头信息:
post信息:
额里面有我的测试语句 勿怪。。呵呵
接下来放到sqlmap里面跑吧。。设定好data和cookie即可。
漏洞页面是存在于
这里的,未对提交参数过滤导致注入脱裤。
稍微看了下积分系统。。可以兑换东西。。。这个。。。。赶紧修复吧。。我什么都没改。
漏洞证明:
修复方案:
即便是POST也应该过滤丫。。
版权声明:转载请注明来源 yofx@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-09-30 14:57
厂商回复:
漏洞Rank:9 (WooYun评价)
最新状态:
暂无