当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145808

漏洞标题:东风日产某站多处SQL注入打包(DBA权限)

相关厂商:东风日产乘用车公司

漏洞作者: 深度安全实验室

提交时间:2015-10-10 16:22

修复时间:2015-11-26 09:06

公开时间:2015-11-26 09:06

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开

简要描述:

东风日产某站多处SQL注入打包(DBA权限)

详细说明:

东风日产某站多处SQL注入打包(DBA权限)

漏洞证明:

1、东风日产某站多处SQL注入打包,注入点如下:
1)、

http://murano.dongfeng-nissan.com.cn/spadmin/gift_excel.php?EndTime=*&GifeType=3&ok=1&SatTime=1

EndTime参数有问题;
2)、

http://murano.dongfeng-nissan.com.cn/spadmin/index.php?CarState=1&EndTime=*&SatTime=1

EndTime参数有问题;
3)、

http://murano.dongfeng-nissan.com.cn/spadmin/newcar_excel.php?EndTime=*&ok=1&SatTime=1

EndTime参数有问题;
4)、

POST /usedcaradmin/login_action.php HTTP/1.1
Content-Length: 172
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://murano.dongfeng-nissan.com.cn
Cookie: PHPSESSID=5fnesmg97273jd2cs1q5a5fl13; usedcar_search=1%7C%B6%FE%CA%D6%B3%B5+%D7%A8%D3%AA%B5%EA%2C1%7C1; usedcar_browse=217057%2C217095; Hm_lvt_792279c9567cf21aaf8f5e836d10d910=1441728620,1441728758,1441728762,1441728816; Hm_lpvt_792279c9567cf21aaf8f5e836d10d910=1441728816; _gscu_2003328350=417283780mf35f37; _gscs_2003328350=41728378oik3lr37|pv:6; _gscbrs_2003328350=1; _smt_uid=55ef0779.353ced47; Hm_lvt_af18134dd3e7b783824beb5cdf5250d8=1441728621,1441728758,1441728817,1441729057; Hm_lpvt_af18134dd3e7b783824beb5cdf5250d8=1441729057; _gscu_362024299=41728379j3v28c37; _gscs_362024299=41728379mei7hw37|pv:8; _gscbrs_362024299=1; HMACCOUNT=C959E6F9928C92A0; used_left_ad=0; used_right_ad=0
Host: murano.dongfeng-nissan.com.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
SPACCOUNT=111&SPPASSWORD=222*


SPPASSWORD参数有问题。
2、延时的,出数据很慢,以第一个注入点为例:

1.png


DBA权限:

2.png


3、其他注入点均已验证,与上述结果一样,就不一一列举了!

修复方案:

版权声明:转载请注明来源 深度安全实验室@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-12 09:05

厂商回复:

感谢关注。

最新状态:

暂无


漏洞评价:

评价