简要描述:万达某分站sql注入。敏感信息泄露。2 f2 L- `1 F( ~2 T$ r# q
详细说明:
4 z( a- H3 E' u- Q万达scm系统登陆框sql注入。
- b) A: u2 r% ]0 }- r% t5 |2 {8 _$ _' K8 V$ d J
http://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%27 b2 W5 I( {, x% O# h
' n) H3 D T ?# u9 a. u
* _" d2 l# I% Z/ j Z; E7 w" b8 v
500错误。% l- e7 T$ Y: Z9 D! W% t" R$ H& ^
& d, K8 o% w# v! @ X. s用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。 x( l) k- V" _) R5 J
http://www.myhack58.com/Article/UploadPic/2013-3/201332317223677547.png
% U$ e( t- ^9 E# Z# Z( R/ o截图有一点问题,用户名,和密码输入' and 1=1 --可以得到相同的提示,可自测。)* y; u D+ e! m* K2 x9 K
经过分析,登陆验证的过程应该是:* y! n- s" ]; D1 A
3 N9 E/ g' I' q8 [取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。) M. T" O8 d7 V4 t
http://www.myhack58.com/Article/UploadPic/2013-3/201332317233886589.png* O1 o( ] m" @* W; R! P, t
* k' D) P+ ]1 X% u- a3 roracle数据库,存在注入点。@大连万达,你怎么看?! q: z7 A( M* L1 G9 B, T
http://www.myhack58.com/Article/UploadPic/2013-3/201332317241777393.png
1 f8 ^3 p" k# F9 B4 P9 ?* h
: ~( y; e0 j# I! o: a1 B* w3 c* z系统里有万达的供应商资料什么的,提交数据的地方随便输入',提交500错误。没深入。目测可shell。( P7 u4 Y6 [% D; M/ y
漏洞证明:
4 C G2 r6 T- U$ K% a1 R3 D万达scm系统登陆框sql注入。
5 u; Y, S( F4 {3 _" U6 f+ }+ `! ~
( D/ _; D% Z7 y6 k- ?! thttp://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%27
+ d" I* F6 d% @+ M4 {) @1 b
+ N |2 `( Y, ]1 k( i) I% V& ?+ P- C' z; N
500错误。
- ]3 S' e3 G8 m6 _0 s% n3 o5 S) ?3 N
用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。
g, a. B' L1 thttp://www.myhack58.com/Article/UploadPic/2013-3/20133231728465694.png" d3 A! S2 a4 ^& }% Y
$ G* D7 ^5 j7 a/ R$ S+ B
+ F3 w9 Y& w' U& T* A(截图有一点问题)/ {& F$ _% F- Z0 `
/ u7 ^! n; c6 b* G怎么饶都饶不过去;经过分析,登陆验证的过程应该是:
: U- F6 b6 A. h( a+ \; k8 `2 K5 ^" `; N. ?1 Y0 `! d
取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。
3 ?1 e }; P6 x+ i4 P) t, p+ ]; |; y5 h o% x& w0 n
绕过:- E2 e' g- z& J1 v
http://www.vans-china.cn/LoginUs ... 1%27=%271&PWD=1+ M; l8 b$ m( N Y: X, ?1 \
8 W& u4 t: d2 F
5 f' F b) T( |% Z% h2 {: D
oracle数据库,存在注入点。@大连万达,你怎么看?7 X8 r$ D6 L+ ~6 ]: ?9 t
系统里有万达的供应商资料什么的,有发布公告,没深入。目测可shell。& p5 i& l0 q+ g
7 e3 \5 k8 C1 j l8 O# H. {- `0 ^修复方案:- g5 O# [& r' j, G% }' C- Q
。。。
. d" H. w: Q8 u* A2 ]) t' d6 N. s+ a8 o+ C
1 G, ~0 b) g; X! `, o6 g厂商已经确认3 g4 J5 V0 d$ z0 p9 g: N
+ r) H) F3 y) j3 w5 a% C6 S. {
[/td][/tr]% l0 I3 I" Y6 R g
[/table]2 Y$ P9 V( V. k" G3 v
/ L2 ^0 a! Z* N# [* U/ A# h% X% ?: @0 ?& }( Q6 Z
|