当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131632

漏洞标题:苏宁某后台弱口令导致SQL注入

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: 抽烟的2B青年

提交时间:2015-08-04 18:09

修复时间:2015-09-19 09:40

公开时间:2015-09-19 09:40

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开

简要描述:

苏宁某后台弱口令导致sql注入。(虽然没什么特别重要的数据)

详细说明:

1,地址:http://122.96.93.126/

QQ20150804-21@2x.jpg


账号密码:admin/admin

QQ20150804-22@2x.jpg


QQ20150804-23@2x.jpg


QQ20150804-24@2x.jpg


2.手机设备的各种基本信息IMEI码什么的,这东西是个好东西啊。

QQ20150804-25@2x.jpg


3.sql注入,查询参数存在注入。

GET /index.php?c=actstats&model=*&version=*&isp=*&mac=0&province=0&city=0&acttype=&symd=2015-01-01&eymd=2015-08-03 HTTP/1.1
Host: 122.96.93.126
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Referer: http://122.96.93.126/index.php?c=actstats&model=Pioneer+M1&version=&isp=-1&mac=0&province=0&city=0&acttype=&symd=2015-01-01&eymd=2015-08-01
Cookie: bug_uid=1; bug_username=admin; bug_logintime=1438675614; bug_salt=admin
Connection: keep-alive


QQ20150804-26@2x.jpg


QQ20150804-27@2x.jpg


听说苏宁是通过工号登录系统的,上图的那些工号不知道能不能登录其他系统呢?哈哈。

漏洞证明:

证明如上。

修复方案:

1.更改弱口令,(可能你们会回复这不是生产系统啊什么的,但是里面的数据你们也不敢保证没有泄露你们的一些信息吧)
2.求个小礼物呗。

版权声明:转载请注明来源 抽烟的2B青年@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-05 09:39

厂商回复:

感谢提交。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-19 14:03 | 白无常 ( 实习白帽子 | Rank:43 漏洞数:5 )

    苏宁一般不会给礼品卡了,但是给的rank还算满意,我还存了一个苏宁的洞没放出来。

  2. 2015-09-19 22:53 | 抽烟的2B青年 ( 实习白帽子 | Rank:31 漏洞数:2 | 文能提笔控萝莉,武能床上安人妻,进可欺身...)

    @白无常 绝对满意的rank!

  3. 2015-09-19 22:58 | 白无常 ( 实习白帽子 | Rank:43 漏洞数:5 )

    @抽烟的2B青年 嗯 我这两天想个思路提交苏宁的洞(思路困扰了半个月)