当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070101

漏洞标题:中旅北京某客户自助系统存在sql注入

相关厂商:ctsho.com

漏洞作者: 汪小弟

提交时间:2014-07-29 16:09

修复时间:2014-08-03 16:10

公开时间:2014-08-03 16:10

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-29: 细节已通知厂商并且等待厂商处理中
2014-08-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中旅北京某客户自助系统存在SQl注入。
通过得到的信息可以知道它整个系统都存在比较严重的隐患,例如数据库账户权限、数据库设置、IIS版本、WEB系统设计等等。

详细说明:

1、可以拖库。
2、可以获取到用户卡、密码、余额等信息。
3、有可能可以消费造成用户损失

中旅账号3.PNG


PS:提交了两次都没过:(,现在详细到都成了教程了

漏洞证明:

1、关于注入点,简单的'判断就可以发现username和pass都存在问题。
2、用sqlmap跑一下就可以了:
a、可以随便输一个用户名和密码、当前正确的验证码,用fiddler或者其他工具抓一个信息下来作为sqlmap的输入
http://zunx.ctsho.com/login.asp?username=1&userpass=1'&yanzheng=2611&login.x=63&login.y=23

getinfo.PNG


内容另存为c.txt
3、开干sqlmap -r c.txt
4、成功

sqlzhonglv - 副本.PNG


5、另外,可以执行系统命令,很大可能可获取系统完全控制权限。到此为止,不在深入。

命令 - 副本.PNG


修复方案:

整体需要重新设计。
系统、数据库、WEB……

版权声明:转载请注明来源 汪小弟@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-08-03 16:10

厂商回复:

最新状态:

暂无


漏洞评价:

评论