当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109221

漏洞标题:某微信管理系统存在sql注入(11-30)

相关厂商:cncert

漏洞作者: 路人甲

提交时间:2015-04-22 17:15

修复时间:2015-07-23 18:12

公开时间:2015-07-23 18:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-22: 细节已通知厂商并且等待厂商处理中
2015-04-24: 厂商已经确认,细节仅向厂商公开
2015-04-27: 细节向第三方安全合作伙伴开放
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

某管理系统存在sql注入(11)

详细说明:

WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入。
文件参数:show_huodong.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号111 其他网站都是序号111.

屏幕截图(436).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://manage.qyt8.com/weixinpl/huodong/show_huodong.php?customer_id=

屏幕截图(484).png


屏幕截图(485).png


屏幕截图(486).png


http://admin.cd8090tg.com/weixinpl/huodong/show_huodong.php?customer_id=

屏幕截图(487).png


屏幕截图(488).png


屏幕截图(489).png


http://weixin.pangod.com/weixinpl/huodong/show_huodong.php?customer_id=

屏幕截图(490).png


屏幕截图(491).png


屏幕截图(492).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://manage.qyt8.com/weixinpl/huodong/show_huodong.php?customer_id=
http://admin.cd8090tg.com/weixinpl/huodong/show_huodong.php?customer_id=
http://weixin.pangod.com/weixinpl/huodong/show_huodong.php?customer_id=
http://weixin.zrsm.com/weixinpl/huodong/show_huodong.php?customer_id=
http://wzgl.dqccc.com/weixinpl/huodong/show_huodong.php?customer_id=
http://admin.tzwzs.com/weixinpl/huodong/show_huodong.php?customer_id=
http://admin.weixyo.com/weixinpl/huodong/show_huodong.php?customer_id=
http://w.jiaomomo.com/weixinpl/huodong/show_huodong.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/huodong/show_huodong.php?customer_id=
http://admin.yuekemeng.com/weixinpl/huodong/show_huodong.php?customer_id=
http://admin.5-eh.com/weixinpl/huodong/show_huodong.php?customer_id=
http://sysmng.daoapp.net/weixinpl/huodong/show_huodong.php?customer_id=
注入12
文件参数:show_miaosha.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号113 其他网站都是序号113.

屏幕截图(436).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://manage.qyt8.com/weixinpl/miaosha/show_miaosha.php?customer_id=

屏幕截图(493).png


屏幕截图(494).png


屏幕截图(495).png


http://admin.cd8090tg.com/weixinpl/miaosha/show_miaosha.php?customer_id=

屏幕截图(496).png


屏幕截图(497).png


屏幕截图(498).png


http://weixin.pangod.com/weixinpl/miaosha/show_miaosha.php?customer_id=

屏幕截图(499).png


屏幕截图(500).png


屏幕截图(501).png


注入13
文件参数:show_car.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号114其他网站都是序号114.

屏幕截图(437) - 副本.png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://manage.qyt8.com/weixinpl/order_car/show_car.php?customer_id=

屏幕截图(502).png


屏幕截图(503).png


屏幕截图(504).png


http://admin.cd8090tg.com/weixinpl/order_car/show_car.php?customer_id=

屏幕截图(505).png


屏幕截图(506).png


屏幕截图(507).png


http://weixin.pangod.com/weixinpl/order_car/show_car.php?customer_id=

屏幕截图(508).png


屏幕截图(509).png


屏幕截图(510).png


注入14
文件参数:show_forward.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号115 其他网站都是序号115.

屏幕截图(437).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://manage.qyt8.com/weixinpl/forward/show_forward.php?customer_id=

屏幕截图(511).png


屏幕截图(512).png


屏幕截图(513).png


http://admin.cd8090tg.com/weixinpl/forward/show_forward.php?customer_id=

屏幕截图(514).png


屏幕截图(515).png


屏幕截图(516).png


http://weixin.pangod.com/weixinpl/forward/show_forward.php?customer_id=

屏幕截图(517).png


屏幕截图(518).png


屏幕截图(519).png


注入15
文件参数:show_wish.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号116 其他网站都是序号116.

屏幕截图(437).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://manage.qyt8.com/weixinpl/wish/show_wish.php?customer_id=

屏幕截图(520).png


屏幕截图(521).png


屏幕截图(522).png


http://admin.cd8090tg.com/weixinpl/wish/show_wish.php?customer_id=

屏幕截图(523).png


屏幕截图(524).png


屏幕截图(525).png


http://weixin.pangod.com/weixinpl/wish/show_wish.php?customer_id=

屏幕截图(526).png


屏幕截图(527).png


屏幕截图(528).png


注入16-20
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入。
文件参数: show_online.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号118 其他网站都是序号118.

屏幕截图(437).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/online/show_online.php?customer_id=

屏幕截图(538).png


屏幕截图(539).png


屏幕截图(540).png


http://weixin.zrsm.com/weixinpl/online/show_online.php?customer_id=

屏幕截图(566).png


屏幕截图(567).png


屏幕截图(568).png


http://wzgl.dqccc.com/weixinpl/online/show_online.php?customer_id=

屏幕截图(569).png


屏幕截图(570).png


屏幕截图(571).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/online/show_online.php?customer_id=
http://weixin.zrsm.com/weixinpl/online/show_online.php?customer_id=
http://wzgl.dqccc.com/weixinpl/online/show_online.php?customer_id=
http://admin.tzwzs.com/weixinpl/online/show_online.php?customer_id=
http://admin.weixyo.com/weixinpl/online/show_online.php?customer_id=
http://manage.qyt8.com/weixinpl/online/show_online.php?customer_id=
http://weixin.pangod.com/weixinpl/online/show_online.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/online/show_online.php?customer_id=
http://w.jiaomomo.com/weixinpl/online/show_online.php?customer_id=
http://admin.yuekemeng.com/weixinpl/online/show_online.php?customer_id=
http://admin.5-eh.com/weixinpl/online/show_online.php?customer_id=
http://sysmng.daoapp.net/weixinpl/online/show_online.php?customer_id=
到此为止。。。
注入2:
文件参数:show_xitie.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号119 其他网站都是序号119.

屏幕截图(437).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/xitie_new/show_xitie.php?customer_id=

屏幕截图(549).png


屏幕截图(550).png


屏幕截图(551).png


http://weixin.zrsm.com/weixinpl/xitie_new/show_xitie.php?customer_id=

屏幕截图(581).png


屏幕截图(582).png


屏幕截图(583).png


http://wzgl.dqccc.com/weixinpl/xitie_new/show_xitie.php?customer_id=

屏幕截图(584).png


屏幕截图(585).png


屏幕截图(586).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://weixin.zrsm.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://wzgl.dqccc.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://admin.tzwzs.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://admin.weixyo.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://manage.qyt8.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://weixin.pangod.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/xitie_new/show_xitie.php?customer_id=
http://w.jiaomomo.com/weixinpl/online/xitie_new/show_xitie.php?customer_id=
http://admin.yuekemeng.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://admin.5-eh.com/weixinpl/xitie_new/show_xitie.php?customer_id=
http://sysmng.daoapp.net/weixinpl/xitie_new/show_xitie.php?customer_id=
ps:
只是做了安全检测其他啥都没干。
看到那个大神的走的大厂商,还有奖金。
注入3:
文件参数:feedback.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的一页的对应序号134 其他网站都是序号134.

屏幕截图(556).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/feedback/feedback.php?customer_id=

屏幕截图(560).png


屏幕截图(561).png


屏幕截图(562).png


http://weixin.zrsm.com/weixinpl/feedback/feedback.php?customer_id=

屏幕截图(563).png


屏幕截图(564).png


屏幕截图(565).png


http://wzgl.dqccc.com/weixinpl/feedback/feedback.php?customer_id=

屏幕截图(587).png


屏幕截图(588).png


屏幕截图(589).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/feedback/feedback.php?customer_id=
http://weixin.zrsm.com/weixinpl/feedback/feedback.php?customer_id=
http://wzgl.dqccc.com/weixinpl/feedback/feedback.php?customer_id=
http://admin.tzwzs.com/weixinpl/feedback/feedback.php?customer_id=
http://admin.weixyo.com/weixinpl/feedback/feedback.php?customer_id=
http://manage.qyt8.com/weixinpl/feedback/feedback.php?customer_id=
http://weixin.pangod.com/weixinpl/feedback/feedback.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/feedback/feedback.php?customer_id=
http://w.jiaomomo.com/weixinpl/online/feedback/feedback.php?customer_id=
http://admin.yuekemeng.com/weixinpl/feedback/feedback.php?customer_id=
http://admin.5-eh.com/weixinpl/feedback/feedback.php?customer_id=
http://sysmng.daoapp.net/weixinpl/feedback/feedback.php?customer_id=
注入4:
文件参数:show_recruit.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理页的对应序号137 其他网站都是序号137.

屏幕截图(556).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/recruit/show_recruit.php?customer_id=

屏幕截图(590).png


屏幕截图(591).png


屏幕截图(592).png


http://weixin.zrsm.com/weixinpl/recruit/show_recruit.php?customer_id=

屏幕截图(593).png


屏幕截图(594).png


屏幕截图(595).png


http://wzgl.dqccc.com/weixinpl/recruit/show_recruit.php?customer_id=

屏幕截图(596).png


屏幕截图(597).png


屏幕截图(598).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/recruit/show_recruit.php?customer_id=
http://weixin.zrsm.com/weixinpl/recruit/show_recruit.php?customer_id=
http://wzgl.dqccc.com/weixinpl/recruit/show_recruit.php?customer_id=
http://admin.tzwzs.com/weixinpl/recruit/show_recruit.php?customer_id=
http://admin.weixyo.com/weixinpl/recruit/show_recruit.php?customer_id=
http://manage.qyt8.com/weixinpl/recruit/show_recruit.php?customer_id=
http://weixin.pangod.com/weixinpl/recruit/show_recruit.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/recruit/show_recruit.php?customer_id=
http://w.jiaomomo.com/weixinpl/recruit/show_recruit.php?customer_id=
http://admin.yuekemeng.com/weixinpl/recruit/show_recruit.php?customer_id=
http://admin.5-eh.com/weixinpl/recruit/show_recruit.php?customer_id=
http://sysmng.daoapp.net/weixinpl/recruit/show_recruit.php?customer_id=
到此为止。。
注入5:
文件参数:show_insurance.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号138 其他网站都是序号138.

屏幕截图(556).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/insurance/show_insurance.php?customer_id=

屏幕截图(572).png


屏幕截图(573).png


屏幕截图(574).png


http://weixin.zrsm.com/weixinpl/insurance/show_insurance.php?customer_id=

屏幕截图(575).png


屏幕截图(576).png


屏幕截图(577).png


http://wzgl.dqccc.com/weixinpl/insurance/show_insurance.php?customer_id=

屏幕截图(578).png


屏幕截图(579).png


屏幕截图(580).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/insurance/show_insurance.php?customer_id=
http://weixin.zrsm.com/weixinpl/insurance/show_insurance.php?customer_id=
http://wzgl.dqccc.com/weixinpl/insurance/show_insurance.php?customer_id=
http://admin.tzwzs.com/weixinpl/insurance/show_insurance.php?customer_id=
http://admin.weixyo.com/weixinpl/insurance/show_insurance.php?customer_id=
http://manage.qyt8.com/weixinpl/insurance/show_insurance.php?customer_id=
http://weixin.pangod.com/weixinpl/insurance/show_insurance.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/insurance/show_insurance.php?customer_id=
http://w.jiaomomo.com/weixinpl/insurance/show_insurance.php?customer_id=
http://admin.yuekemeng.com/weixinpl/insurance/show_insurance.php?customer_id=
http://admin.5-eh.com/weixinpl/insurance/show_insurance.php?customer_id=
http://sysmng.daoapp.net/weixinpl/insurance/show_insurance.php?customer_id=
ps:
只是做了安全检测其他啥都没干。
看到那个大神的走的大厂商,还有奖金。
既然审核组喜欢打包。那我就打包发了。。。。。
注入21-24
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发
这次是sql注入。
文件参数: show_guahao.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理一页的对应序号139 其他网站都是序号139.

屏幕截图(556).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/guahao/show_guahao.php?customer_id=

屏幕截图(599).png


屏幕截图(600).png


屏幕截图(601).png


http://weixin.zrsm.com/weixinpl/guahao/show_guahao.php?customer_id=

屏幕截图(602).png


屏幕截图(603).png


屏幕截图(604).png


http://wzgl.dqccc.com/weixinpl/guahao/show_guahao.php?customer_id=

屏幕截图(605).png


屏幕截图(606).png


屏幕截图(607).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/guahao/show_guahao.php?customer_id=
http://weixin.zrsm.com/weixinpl/guahao/show_guahao.php?customer_id=
http://wzgl.dqccc.com/weixinpl/guahao/show_guahao.php?customer_id=
http://admin.tzwzs.com/weixinpl/guahao/show_guahao.php?customer_id=
http://admin.weixyo.com/weixinpl/guahao/show_guahao.php?customer_id=
http://manage.qyt8.com/weixinpl/guahao/show_guahao.php?customer_id=
http://weixin.pangod.com/weixinpl/guahao/show_guahao.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/guahao/show_guahao.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/show_guahao.php?customer_id=
http://admin.yuekemeng.com/weixinpl/guahao/show_guahao.php?customer_id=
http://admin.5-eh.com/weixinpl/guahao/show_guahao.php?customer_id=
http://sysmng.daoapp.net/weixinpl/guahao/show_guahao.php?customer_id=
到此。
注入2:
文件参数:index.php里的customer_id
好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
案例:
http://admin.cd8090tg.com/weixinpl/car_tips/index.php?customer_id=

屏幕截图(608).png


屏幕截图(609).png


屏幕截图(610).png


http://weixin.zrsm.com/weixinpl/car_tips/index.php?customer_id=

屏幕截图(611).png


屏幕截图(612).png


屏幕截图(613).png


http://wzgl.dqccc.com/weixinpl/car_tips/index.php?customer_id=

屏幕截图(614).png


屏幕截图(615).png


屏幕截图(616).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/car_tips/index.php?customer_id=
http://weixin.zrsm.com/weixinpl/car_tips/index.php?customer_id=
http://wzgl.dqccc.com/weixinpl/car_tips/index.php?customer_id=
http://admin.tzwzs.com/weixinpl/car_tips/index.php?customer_id=
http://admin.weixyo.com/weixinpl/car_tips/index.php?customer_id=
http://manage.qyt8.com/weixinpl/car_tips/index.php?customer_id=
http://weixin.pangod.com/weixinpl/car_tips/index.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/car_tips/index.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/car_tips/index.php?customer_id=
http://admin.yuekemeng.com/weixinpl/car_tips/index.php?customer_id=
http://admin.5-eh.com/weixinpl/car_tips/index.php?customer_id=
http://sysmng.daoapp.net/weixinpl/car_tips/index.php?customer_id=
到此。。
注入3:
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注
文件参数:show_guide.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号154 其他网站都是序号154.

屏幕截图(556).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/guide/show_guide.php?customer_id=

屏幕截图(617).png


屏幕截图(618).png


屏幕截图(619).png


http://weixin.zrsm.com/weixinpl/guide/show_guide.php?customer_id=

屏幕截图(620).png


屏幕截图(621).png


屏幕截图(622).png


http://wzgl.dqccc.com/weixinpl/guide/show_guide.php?customer_id=

屏幕截图(623).png


屏幕截图(624).png


屏幕截图(625).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/guide/show_guide.php?customer_id=
http://weixin.zrsm.com/weixinpl/guide/show_guide.php?customer_id=
http://wzgl.dqccc.com/weixinpl/guide/show_guide.php?customer_id=
http://admin.tzwzs.com/weixinpl/guide/show_guide.php?customer_id=
http://admin.weixyo.com/weixinpl/guide/show_guide.php?customer_id=
http://manage.qyt8.com/weixinpl/guide/show_guide.php?customer_id=
http://weixin.pangod.com/weixinpl/guide/show_guide.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/guide/show_guide.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/guide/show_guide.php?customer_id=
http://admin.yuekemeng.com/weixinpl/guide/show_guide.php?customer_id=
http://admin.5-eh.com/weixinpl/guide/show_guide.php?customer_id=
http://sysmng.daoapp.net/weixinpl/guide/show_guide.php?customer_id=
ps:
只是做了安全检测
其他啥都没干。
看到那个大神的走的大厂商,还有奖金。
既然审核组喜欢打包。那我就打包发了。。。。。
注入24-27
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入
文件参数: show_sign.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号155 其他网站都是序号155.

屏幕截图(556).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/sign/show_sign.php?customer_id=

屏幕截图(626).png


屏幕截图(627).png


屏幕截图(628).png


http://weixin.zrsm.com/weixinpl/sign/show_sign.php?customer_id=

屏幕截图(629).png


屏幕截图(630).png


屏幕截图(631).png


http://wzgl.dqccc.com/weixinpl/sign/show_sign.php?customer_id=

屏幕截图(632).png


屏幕截图(633).png


屏幕截图(634).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/sign/show_sign.php?customer_id=
http://weixin.zrsm.com/weixinpl/sign/show_sign.php?customer_id=
http://wzgl.dqccc.com/weixinpl/sign/show_sign.php?customer_id=
http://admin.tzwzs.com/weixinpl/sign/show_sign.php?customer_id=
http://admin.weixyo.com/weixinpl/sign/show_sign.php?customer_id=
http://manage.qyt8.com/weixinpl/sign/show_sign.php?customer_id=
http://weixin.pangod.com/weixinpl/sign/show_sign.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/sign/show_sign.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/sign/show_sign.php?customer_id=
http://admin.yuekemeng.com/weixinpl/sign/show_sign.php?customer_id=
http://admin.5-eh.com/weixinpl/sign/show_sign.php?customer_id=
http://sysmng.daoapp.net/weixinpl/sign/show_sign.php?customer_id=
到此。
注入2:
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入
文件参数:catering.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号156 其他网站都是序号156.

屏幕截图(556).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/new_dingcan/catering.php?customer_id=

屏幕截图(635).png


屏幕截图(636).png


屏幕截图(637).png


http://weixin.zrsm.com/weixinpl/new_dingcan/catering.php?customer_id=

屏幕截图(638).png


屏幕截图(639).png


屏幕截图(640).png


http://wzgl.dqccc.com/weixinpl/new_dingcan/catering.php?customer_id=

屏幕截图(641).png


屏幕截图(642).png


屏幕截图(643).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/new_dingcan/catering.php?customer_id=
http://weixin.zrsm.com/weixinpl/new_dingcan/catering.php?customer_id=
http://wzgl.dqccc.com/weixinpl/new_dingcan/catering.php?customer_id=
http://admin.tzwzs.com/weixinpl/new_dingcan/catering.php?customer_id=
http://admin.weixyo.com/weixinpl/new_dingcan/catering.php?customer_id=
http://manage.qyt8.com/weixinpl/new_dingcan/catering.php?customer_id=
http://weixin.pangod.com/weixinpl/new_dingcan/catering.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/new_dingcan/catering.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/new_dingcan/catering.php?customer_id=
http://admin.yuekemeng.com/weixinpl/new_dingcan/catering.php?customer_id=
http://admin.5-eh.com/weixinpl/sign/new_dingcan/catering.php?customer_id=
http://sysmng.daoapp.net/weixinpl/new_dingcan/catering.php?customer_id=
到此。。。
注入3:
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入。
文件参数:show_order.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号188 其他网站都是序号188.

屏幕截图(557).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/order_baoxian/show_order.php?customer_id=

屏幕截图(644).png


屏幕截图(645).png


屏幕截图(646).png


http://weixin.zrsm.com/weixinpl/order_baoxian/show_order.php?customer_id=

屏幕截图(647).png


屏幕截图(648).png


屏幕截图(649).png


http://wzgl.dqccc.com/weixinpl/order_baoxian/show_order.php?customer_id=

屏幕截图(650).png


屏幕截图(651).png


屏幕截图(652).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://weixin.zrsm.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://wzgl.dqccc.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://admin.tzwzs.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://admin.weixyo.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://manage.qyt8.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://weixin.pangod.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/order_baoxian/show_order.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/order_baoxian/show_order.php?customer_id=
http://admin.yuekemeng.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://admin.5-eh.com/weixinpl/order_baoxian/show_order.php?customer_id=
http://sysmng.daoapp.net/weixinpl/order_baoxian/show_order.php?customer_id=
ps:
只是做了安全检测
其他啥都没干。
看到那个大神的走的大厂商,还有奖金。
既然审核组喜欢打包。那我就打包发了。。。。。
注入28-30
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入.
文件参数: zhengwu.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理一页的对应序号217 其他网站都是序号217.

屏幕截图(558).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/zhengwu/zhengwu.php?customer_id=

屏幕截图(653).png


屏幕截图(654).png


屏幕截图(655).png


http://weixin.zrsm.com/weixinpl/zhengwu/zhengwu.php?customer_id=

屏幕截图(656).png


屏幕截图(657).png


屏幕截图(658).png


http://wzgl.dqccc.com/weixinpl/zhengwu/zhengwu.php?customer_id=

屏幕截图(659).png


屏幕截图(660).png


屏幕截图(661).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://weixin.zrsm.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://wzgl.dqccc.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://admin.tzwzs.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://admin.weixyo.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://manage.qyt8.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://weixin.pangod.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/zhengwu/zhengwu.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/zhengwu/zhengwu.php?customer_id=
http://admin.yuekemeng.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://admin.5-eh.com/weixinpl/zhengwu/zhengwu.php?customer_id=
http://sysmng.daoapp.net/weixinpl/zhengwu/zhengwu.php?customer_id=
到此。。。。
注入2:
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入。
文件参数:show_group.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理的最后一页的对应序号229 其他网站都是序号229.

屏幕截图(558).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/training/training.php?customer_id=

屏幕截图(662).png


屏幕截图(663).png


屏幕截图(664).png


http://weixin.zrsm.com/weixinpl/training/training.php?customer_id=

屏幕截图(665).png


屏幕截图(666).png


屏幕截图(667).png


http://wzgl.dqccc.com/weixinpl/training/training.php?customer_id=

屏幕截图(668).png


屏幕截图(669).png


屏幕截图(670).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/training/training.php?customer_id=
http://weixin.zrsm.com/weixinpl/training/training.php?customer_id=
http://wzgl.dqccc.com/weixinpl/training/training.php?customer_id=
http://admin.tzwzs.com/weixinpl/training/training.php?customer_id=
http://admin.weixyo.com/weixinpl/training/training.php?customer_id=
http://manage.qyt8.com/weixinpl/training/training.php?customer_id=
http://weixin.pangod.com/weixinpl/training/training.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/training/training.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/training/training.php?customer_id=
http://admin.yuekemeng.com/weixinpl/training/training.php?customer_id=
http://admin.5-eh.com/weixinpl/training/training.php?customer_id=
http://sysmng.daoapp.net/weixinpl/training/training.php?customer_id=
到此。。。。
注入3:
WooYun: 某微信公众帐号管理系统(微网站)存在后门目测受影响300多个站点
看到前人发的有感而发。
这次是sql注入。
文件参数:show_booth.php里的customer_id
注入存在的地方在看图说话。 在系统管理的栏目管理一页的对应序号249 其他网站都是序号249.

屏幕截图(559).png


好了。咱们需要直接把网址复制进sqlmap里检测。 来些案例吧。都是实测存在的: 是dba权限,泄露数据库。
http://admin.cd8090tg.com/weixinpl/booth/show_booth.php?customer_id=

屏幕截图(671).png


屏幕截图(672).png


屏幕截图(673).png


http://manage.qyt8.com/weixinpl/booth/show_booth.php?customer_id=

屏幕截图(674).png


屏幕截图(675).png


屏幕截图(676).png


http://wzgl.dqccc.com/weixinpl/booth/show_booth.php?customer_id=

屏幕截图(677).png


屏幕截图(678).png


屏幕截图(679).png


案例太多不一一给图。其他一部分案例你们可以试试。
http://admin.cd8090tg.com/weixinpl/booth/show_booth.php?customer_id=
http://manage.qyt8.com/weixinpl/booth/show_booth.php?customer_id=
http://wzgl.dqccc.com/weixinpl/booth/show_booth.php?customer_id=
http://weixin.pangod.com/weixinpl/booth/show_booth.php?customer_id=
http://admin.weixyo.com/weixinpl/booth/show_booth.php?customer_id=
http://admin.tzwzs.com/weixinpl/booth/show_booth.php?customer_id=
http://weixin.zrsm.com/weixinpl/booth/show_booth.php?customer_id=
http://admin.w.daomenkou.cn/weixinpl/booth/show_booth.php?customer_id=
http://w.jiaomomo.com/weixinpl/guahao/booth/show_booth.php?customer_id=
http://admin.yuekemeng.com/weixinpl/booth/show_booth.php?customer_id=
http://admin.5-eh.com/weixinpl/booth/show_booth.php?customer_id=
http://sysmng.daoapp.net/weixinpl/booth/show_booth.php?customer_id=
到此结束。。。。
ps:
只是做了安全检测
其他啥都没干。
看到那个大神的走的大厂商,还有奖金。
既然审核组喜欢打包。那我就打包发了。。。。。
ps:
只是做了安全检测其他啥都没干。
看到那个大神的走的大厂商,还有奖金。

漏洞证明:

修复方案:

过滤。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-04-24 18:10

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商或网站管理单位的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-24 08:23 | Vern ( 普通白帽子 | Rank:517 漏洞数:77 | Keep It Simple, Stupid)

    真长,编辑不累吗

  2. 2015-07-24 11:44 | 1c3z ( 实习白帽子 | Rank:88 漏洞数:29 | 我读书少,你可别骗我!!!)

    已加入bugscan豪华套餐

  3. 2015-08-14 00:22 | limbo ( 普通白帽子 | Rank:434 漏洞数:95 | 先练练注入~)

    奖金有问题!!!@乌云@疯狗