当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076649

漏洞标题:网趣cookie username参数多个漏洞

相关厂商:网趣商城系统

漏洞作者: ra0mb1er

提交时间:2014-09-22 10:36

修复时间:2014-12-21 10:38

公开时间:2014-12-21 10:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

request.cookies("Cnhww")("username") 参数多个漏洞,多个文件用这个参数,可以直接进行注入buy.asp文件 order.asp 等文件

详细说明:

buy.asp 文件79-80

set rs=server.CreateObject("adodb.recordset")
rs.open "select bookid,username,bookcount,zonger from orders where username='"&username&"' and bookid="&bookid&" and zhuangtai=7",conn,1,3


order.asp 文件64-69

dingdan=request.QueryString("dan")
set rs=server.CreateObject("adodb.recordset")
rs.open "select products.bookid,products.shjiaid,products.bookname,products.shichangjia,products.huiyuanjia,orders.actiondate,orders.shousex,orders.danjia,orders.feiyong,orders.fapiao,orders.userzhenshiname,orders.shouhuoname,orders.dingdan,orders.youbian,orders.liuyan,orders.zhifufangshi,orders.songhuofangshi,orders.zhuangtai,orders.zonger,orders.useremail,orders.usertel,orders.shouhuodizhi,orders.bookcount from products inner join orders on products.bookid=orders.bookid where orders.username='"&request.cookies("Cnhww")("username")&"' and dingdan='"&dingdan&"' ",conn,1,1
if rs.eof and rs.bof then
response.write "<p align=center>此订单中有商品已被管理员删除,无法进行正确计算!<br>订单取消,请通知管理员或重新下订单!</p>"
response.End

漏洞证明:

只要添加cookile 自己在usernmae写入注入语句即可注入

2.jpg

修复方案:

版权声明:转载请注明来源 ra0mb1er@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论