漏洞概要
关注数(24)
关注此漏洞
漏洞标题:第五大道奢侈品网一处like查询型SQL注入(附利用脚本)
提交时间:2015-12-08 00:56
修复时间:2016-01-25 18:11
公开时间:2016-01-25 18:11
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-11: 厂商已经确认,细节仅向厂商公开
2015-12-21: 细节向核心白帽子及相关领域专家公开
2015-12-31: 细节向普通白帽子公开
2016-01-10: 细节向实习白帽子公开
2016-01-25: 细节向公众公开
简要描述:
第五大道奢侈品网成立于2009年初,是目前国内最大的在线奢侈品销售平台。
网站存在一处like查询的SQL注入,非dba,使用sqlmap未能拿出数据。写了个脚本验证漏洞可利用。
详细说明:
第五大道奢侈品网(http://**.**.**.**/)
1、订单查询处存在SQL注入(http://**.**.**.**/uuser/order_index?order_key=2011&order_time=&order_status=0),order_key是注入点。

2、将报文放入sqlmap跑一通:boolean-based blind 注入。

3、sqlmap不能爆数据,那就只能手工代劳了。
首先,验证了一下基于时间延迟的盲注,想要利用太耗时。

4、想到此处是模糊查询,sql注入处的语句应该是like '%[input]%'。所以闭合sql语句,查出user()的长度为19。


5、写个脚本,取出user()信息。取出其他信息类似~

漏洞证明:
修复方案:
SQL语句预编译,如concat('%',#name#,'%')。
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-12-11 19:02
厂商回复:
CNVD未直接复现所述漏洞情况,暂未建立与网站管理单位的直接处置渠道,待认领。
最新状态:
暂无
漏洞评价:
评价