漏洞概要
关注数(24)
关注此漏洞
漏洞标题:厦门航空某处SQL注入可泄露主站以及商城信息
提交时间:2014-08-03 18:12
修复时间:2014-08-15 16:23
公开时间:2014-08-15 16:23
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2014-08-03: 细节已通知厂商并且等待厂商处理中
2014-08-05: 厂商已经确认,细节仅向厂商公开
2014-08-15: 细节向核心白帽子及相关领域专家公开
2014-08-15: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
我有强迫症。¥##%&……¥%#……*&&(**
详细说明:
从以前开始就想对厦门航空进行安全测试。昨天有时间了,开始测试。从wooyun还有域名信息开始收集。通过http://wooyun.org/bugs/wooyun-2010-045840找到了厦航的第一个ip段,然后进行80与8080端口检测,发现了一个dmz的登陆以及几个深信服的管理页面跟CISCO的防火墙登陆页面,尝试了深信服的命令执行漏洞未果。将目光转到了web端。最终将目标放在了hr.xiamenair.com.cn,注册用户以后开始全局测试,找了一会儿看到了一个找回密码。对于sql注入我本以为是没有的,想找个逻辑漏洞,在点击找回密码以后,通过抓包看到了
,一个ajax请求,不管了。在挖不到漏洞我就受不了了,果断试了下是否存在sql注入,通过sqlmap的测试,成功发现一个sql注入。我好开森啊。
漏洞证明:
一个Oracle的眼是盲注。通过前面的库,可以看到涉及到的不只是hr的数据库,还有shop跟xmair,我猜可能有主站信息,一个注入跑了一下午,我的邮箱快崩溃了。。。为了防止我的信息泄露,上面的信息我打码了。本人语文不好,所以写这个大多数也不是很通顺,能看懂就好了。
修复方案:
版权声明:转载请注明来源 zcy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-08-05 08:25
厂商回复:
昨日已经确认,并且已经整改完成,目前公司内部在复查,感谢对厦门航空信息安全的支持。
最新状态:
2014-08-15:已经整改完成,感谢您对厦航信息安全的支持
2014-08-15:已经整改完成,感谢您对厦航信息安全的支持,
漏洞评价:
评论
-
2014-08-03 18:58 |
肉肉 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
-
2014-08-03 19:01 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-08-03 20:29 |
Moo ( 路人 | Rank:8 漏洞数:3 | PS:不打脸,还要泡妞呢)
@肉肉 审核下管理员http://www.wooyun.org/bugs/wooyun-2014-070806/trace/124b6930784cafb73868c0a8c715dbd1
-
2014-08-04 11:03 |
肉肉 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
@Moo 你的已经审核了。@zcy 看不到啊,看到漏洞标题描述就觉得高大上啊
-
2014-08-04 11:54 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-08-04 17:22 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-08-15 18:57 |
袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
-
2014-08-15 19:01 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-08-15 19:02 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-08-15 19:09 |
袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
-
2014-08-15 19:11 |
zcy ( 实习白帽子 | Rank:93 漏洞数:15 )
-
2014-08-21 17:21 |
紫霞仙子 ( 普通白帽子 | Rank:2027 漏洞数:279 | 天天向上 !!!)