当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169453

漏洞标题:泛微协同商务系统e-cology某处SQL注入(附验证中转脚本)

相关厂商:上海泛微网络科技股份有限公司

漏洞作者: 浮萍

提交时间:2016-01-13 10:42

修复时间:2016-04-11 16:08

公开时间:2016-04-11 16:08

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-13: 细节已通知厂商并且等待厂商处理中
2016-01-13: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-03-08: 细节向核心白帽子及相关领域专家公开
2016-03-18: 细节向普通白帽子公开
2016-03-28: 细节向实习白帽子公开
2016-04-11: 细节向公众公开

简要描述:

RT

详细说明:

官网http://**.**.**.**//services/

Snap259.jpg


随便找个吧
以http://**.**.**.**//services/MobileService?wsdl为例
使用wvs
checkUserLogin方法
三个参数 分别为字符型、字符型和数字

Snap260.jpg


Snap261.jpg


Snap262.jpg


Snap263.jpg


正确的时候返回3
错误返回4
(本想采用抓包工具(WSockExpert )
使用某度搜索了一个 评分还挺高
结果系统多了个某度影音 和某度输入法

还是后来使用中转吧

Snap264.jpg


Snap265.jpg


看用户长度

Snap266.jpg


Snap268.jpg


只用了checkuserlogin作为验证
其他请自查
案例部分真麻烦
直接用中转脚本的话分不清到底是哪个网站

漏洞证明:

五个案例
案例一:http://**.**.**.**/services/MobileService?wsdl
经测试发现正确返回5 错误返回4 判读长度用length 截取字符串用substr
部分截图如下

Snap269.jpg


Snap270.jpg


Snap271.jpg


-----------------
案例二:http://**.**.**.**/services/MobileService?wsdl
正确返回5 错误返回4 判断长度用len

Snap272.jpg


Snap273.jpg


Snap274.jpg


Snap275.jpg


----------
案例三:http://**.**.**.**/services/MobileService?wsdl

Snap276.jpg


Snap278.jpg


Snap279.jpg


--------
案例四
万达**.**.**.**:88/services/MobileService?wsdl

Snap281.jpg


Snap280.jpg


Snap282.jpg


--------------
案例五
天天果园http://**.**.**.**:88/services/MobileService?wsdl

Snap283.jpg


Snap285.jpg


Snap284.jpg


修复方案:

版权声明:转载请注明来源 浮萍@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-13 16:29

厂商回复:

已确认,谢谢!

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-13 10:47 | 小红猪 ( 普通白帽子 | Rank:318 漏洞数:58 | little red pig!)

    大神又来了

  2. 2016-01-13 16:41 | 浮萍 ( 普通白帽子 | Rank:990 漏洞数:197 | 沉淀)

    厂商来了。。。