漏洞概要
关注数(24)
关注此漏洞
漏洞标题:速8酒店某分站存在多处SQL注入漏洞
漏洞作者: 浮萍
提交时间:2015-08-30 10:03
修复时间:2015-10-15 12:08
公开时间:2015-10-15 12:08
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:17
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-30: 细节已通知厂商并且等待厂商处理中
2015-08-31: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向核心白帽子及相关领域专家公开
2015-09-20: 细节向普通白帽子公开
2015-09-30: 细节向实习白帽子公开
2015-10-15: 细节向公众公开
简要描述:
多处sql注入
详细说明:
源于http://wooyun.org/bugs/wooyun-2015-0136465
登录
在搜索处存在sql注入
这里随便打开一个
搜索处输入'
输入'and 1= 1 --
输入'and 1= 2 --
这里需要注意的是
当第一次搜索后报错后
再次搜索时搜索按钮被禁用
f12修改即可
这里以供应商管理处为例
搜索
MSSQL数据库
这里抓包
用burp测试
不报错
是mssql数据库
查看数据库版本
输入select @@version时将会将第一个@转换为"
所以这里用select @@@version
查看数据库名
本地服务名
是系统管理员
漏洞证明:
可以判断有9个数据库
爆库
返回在将 nvarchar 值 'master' 转换成数据类型 int 时失败。
改变dbid的值
则返回的内容如下:
我们仅查看super8db数据库
经测试有142张表
与user有关的表有4个
我们看User表的字段
67个用户
确实为67个
我们查看一下admin的密码
修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-08-31 12:07
厂商回复:
非常感谢您的提醒.
最新状态:
暂无
漏洞评价:
评论
-
2015-08-31 09:24 |
小雨爱跑步 ( 路人 | Rank:10 漏洞数:1 | 专注移动设备及web安全)