当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144501

漏洞标题:触宝科技员工请假系统存在SQL注射漏洞(姓名\用户名密码\邮箱)

相关厂商:触宝科技

漏洞作者: 班尼路

提交时间:2015-10-02 16:23

修复时间:2015-11-16 16:24

公开时间:2015-11-16 16:24

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL注射漏洞

详细说明:

触宝科技员工请假系统登录口

http://hr.cootek.cn/hradmin/accountd/login


存在POST注射漏洞
http://hr.cootek.cn:80/hradmin/account/login
(POST)
username=Usqf&password=&submit=RERF

sqlmap1.jpg


sqlmap2.jpg


sqlmap3.jpg


280多条员工信息

sqlmap4.jpg


姓名\用户名密码\邮箱\所属业务部门

sqlmap5.jpg


DBA权限

sqlmap6.jpg

漏洞证明:

sqlmap1.jpg


sqlmap2.jpg


sqlmap3.jpg


280多条员工信息

sqlmap4.jpg


姓名\用户名密码\邮箱\所属业务部门

sqlmap5.jpg


DBA权限

sqlmap6.jpg

修复方案:

过滤

版权声明:转载请注明来源 班尼路@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2015-10-02 18:21 | mango ( 核心白帽子 | Rank:1721 漏洞数:255 | 我有个2b女友!)

    然而 那些密码都是弱口令而且 和他们数据没什么关系哦~~~

  2. 2015-10-02 19:35 | 班尼路 ( 普通白帽子 | Rank:148 漏洞数:38 | 信息安全爱好者)

    @mango 请教大牛密码怎么解,我破不开呀。

  3. 2015-10-02 20:37 | mango ( 核心白帽子 | Rank:1721 漏洞数:255 | 我有个2b女友!)

    @班尼路 别解 解不开的 而且他的hr 早就迁服务器了