当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0191578

漏洞标题:TOM在线某重要站点存在SQL注入漏洞

相关厂商:TOM在线

漏洞作者: 中央军

提交时间:2016-04-01 22:18

修复时间:2016-04-06 22:20

公开时间:2016-04-06 22:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

POST /redeem/tom_ecardExchange.php HTTP/1.1
Content-Length: 191
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://tangyuan.tom.com/
Cookie: PHPSESSID=0bfa903262d197b1a2039b9b8ef55db0; tom_test=rPcet0oDU!4!1!1459218920!1459219309!4!0!http://tangyuan.tom.com/redeem/gamecard.php!; Hm_lvt_c8c28ae32adaa8779b879ac75b22046b=1459218921,1459218940,1459219121,1459219310; Hm_lpvt_c8c28ae32adaa8779b879ac75b22046b=1459219310; CNZZDATA2468717=cnzz_eid%3D588013179-1459218920-http%253A%252F%252Fwww.acunetix-referrer.com%252F%26ntime%3D1459218920; HMACCOUNT=5BE519892ACDFE21; post_key=ae99bc8d0dacbfbe74b87604e813ab93
Host: tangyuan.tom.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
button=%c8%b7%c8%cf%b6%d2%bb%bb&bank=tomecard&card_code=94102&productid=tompay&serviceprovider=tompay&tomyzm=1&tom_name=1&tom_name2=vqdsxsxa

sqlmap最开始跑的时候有点卡,挺过去就好了~

3.png

4.png

5.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 中央军@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-04-06 22:20

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-01 22:25 | 玄道 ( 普通白帽子 | Rank:120 漏洞数:36 | 就是注入 就是注入 注入)

    别看了 小伙子,你漏洞照样忽略