找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2400|回复: 0
打印 上一主题 下一主题

万达供应商系统SQL注射漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-24 20:16:41 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:万达某分站sql注入。敏感信息泄露。
. h7 A3 K1 C* b详细说明:
" s  T" O5 R- F0 f+ L. R4 W! J万达scm系统登陆框sql注入。9 @3 B. q: y: e0 V+ k! D9 D

& d. d5 v/ i: t( K& Hhttp://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%27
7 p/ \  h3 n$ F/ B! X! m% g, d6 [4 |$ l3 e

/ D' ~6 \5 Z! l& J" O- K9 r5 Q& I$ w500错误。
" n  J" Z  x8 W& a2 @5 w$ e4 L: `, `# }% \
用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。5 y' [3 A) Z# i5 X# {3 a% V! i% A  t. V
http://www.myhack58.com/Article/UploadPic/2013-3/201332317223677547.png% C" D: J. I+ h0 ~
截图有一点问题,用户名,和密码输入' and 1=1 --可以得到相同的提示,可自测。)
( A0 P# N1 M. Z; f0 l经过分析,登陆验证的过程应该是:
" k$ n. i" {+ _  T
3 A8 G! ?6 \" H" e% N. D$ S取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。  J2 e5 W6 y$ J$ D" ~8 Q
http://www.myhack58.com/Article/UploadPic/2013-3/201332317233886589.png: i+ n7 j6 A; y/ A
! j$ ?, B+ g7 u. S
oracle数据库,存在注入点。@大连万达,你怎么看?
8 d; s: e0 j0 O0 b8 ^# Q5 o6 mhttp://www.myhack58.com/Article/UploadPic/2013-3/201332317241777393.png
5 o6 ]8 [7 C1 S4 a" R! [8 U3 u' B$ q+ ?& a* g) U1 h  @. L
系统里有万达的供应商资料什么的,提交数据的地方随便输入',提交500错误。没深入。目测可shell。+ ~! ]% G3 T1 \( v2 v
漏洞证明:
# |7 Q6 T0 i9 n  D万达scm系统登陆框sql注入。
, @- r) B2 Q* ?1 g3 H- Z1 z3 C8 Y3 g# D/ [" ^- e( I' O
http://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%279 y# j0 z& J% Q- D: \. o8 `1 M

. ~5 A/ c: G, x8 O# T% A6 O1 `' F5 T4 k0 ]3 G9 y$ Y
500错误。
0 O% `- x2 p: n' R! y( ~( o2 Q* I6 k
用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。0 ^. J' n6 H7 R9 s0 t
http://www.myhack58.com/Article/UploadPic/2013-3/20133231728465694.png
/ A. T7 s5 X  R" |# o
" {0 L( K7 {8 z' W, c* D: R) x' `3 c; ?' r$ D4 D" m
(截图有一点问题)
/ \+ G3 `7 Q/ j* Z6 D
# N3 p! n0 S6 w$ B/ a怎么饶都饶不过去;经过分析,登陆验证的过程应该是:' H; n) V& h- g2 _2 J

1 O6 W$ P4 M* f. S  a取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。; t: B! E9 n9 @9 K9 D

7 @+ k. a5 Q9 \* {; {: q3 @绕过:1 S0 j" F! b5 B9 R
http://www.vans-china.cn/LoginUs ... 1%27=%271&PWD=16 }1 k5 f, L& u+ g* R4 f
: F6 D! v# P2 p4 ^- k/ X; A# C+ P
7 W# y4 C8 M$ x' z9 ?  n6 [
oracle数据库,存在注入点。@大连万达,你怎么看?4 D4 @6 D1 g. Y9 M0 q; Y3 z
​系统里有万达的供应商资料什么的,有发布公告,没深入。目测可shell。6 j6 [9 N8 h9 r1 H% G' M6 y' N; I
+ \" S' n  g: G- U, i' g
修复方案:1 n4 b$ [* v: I
。。。6 L3 E/ l7 @7 d+ K" e
$ ^0 P0 Z9 q/ }) i6 [0 z+ A. B/ f
8 p% b! U& {6 _* h
厂商已经确认+ H. m$ {/ p2 s  [

9 T  \; h0 a/ w% G. R. K( Z+ H[/td][/tr]+ _' ], G0 x! H4 \9 k+ G& |2 x0 n
[/table]
" D. `5 T2 V! Q; ?: Q$ l5 }: B: C- D" I& A8 L) R) h

9 J  _" O* [6 ^9 D- ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表