漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0145344
漏洞标题:中国物品编码中心绕过WAF注入涉及商家信息
相关厂商:中国物品编码中心
漏洞作者: Down
提交时间:2015-10-08 15:19
修复时间:2015-11-26 16:40
公开时间:2015-11-26 16:40
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开
简要描述:
听说网站带了中国两个字就很高大上呢!
详细说明:
搜索地方加个单引号,出现500错误
上看到aspx差不多就是sqlserver了,上and和--试试
居然被waf拦下了,当时一慌张,上%00试试
OK,拿下,不过并不是显错注入,没关系我们上另外的注入点,收集下信息,尝试单双引号
居然是insert,没办法,上个分号执行多行试试
不是sa,估计也不是dba,之后发现只要出现sysobjects就会被WAF ban下,查不出表怎么办,慌了下打了个member居然没报错
OK,接下来爆字段喽
接下来在之前的搜索框联合查询就好了
漏洞证明:
修复方案:
给表加个前缀不好嘛,WAF用个高级点的不好嘛。不要显错不好嘛。你们应该比我懂。。。
版权声明:转载请注明来源 Down@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-10-12 16:38
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT尝试向其上级主管部门通报,由其后续协调网站管理单位处置。
最新状态:
暂无