漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-091169
漏洞标题:中国通用旅游(我要去遛遛)网高危SQL注入+百万数据信息之三
相关厂商:51766旅游网
漏洞作者: Ch4r0n
提交时间:2015-01-11 12:14
修复时间:2015-02-25 12:16
公开时间:2015-02-25 12:16
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
继续测试,又发现一处参数未过滤,而且获取的用户、数据库等都要比前两个多,毕竟在admin目录下的原因?
1、参数未过滤,存在注入
2、比上两个注入点获取的用户和数据库多
3、SA权限,可以获取数据库用户和密码
PS:51766旅游网算是大厂商还是小厂商呢?估计又会被走小厂商流程了?
详细说明:
漏洞证明:
数百万记录可以dump
像数据库中含有LOG、LOGIN、USR、MEMBER、ADMIN、USER、INFO等表段或多或少可以获取用户信息,上千、上万甚至百万不等,同时也有敏感的数据库比如SYS、SAAS2、SYSTEM、SAASADMIN、STAT等等,貌似如果真要一个个看,估计都会有很多信息被利用,所以还是快快过滤参数!
数据库权限过大,同时数据库密码过于简单!~~~
修复方案:
1、过滤,防注入
2.安全狗
3、加强密码
4、修改数据库权限
5、其实这个我也不知道,你们比我懂!~~~
版权声明:转载请注明来源 Ch4r0n@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)