当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-031807

漏洞标题:西部数码主站post注入和cookie注入各一枚

相关厂商:西部数码

漏洞作者: Finger

提交时间:2013-07-22 16:21

修复时间:2013-09-05 16:22

公开时间:2013-09-05 16:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-22: 细节已通知厂商并且等待厂商处理中
2013-07-23: 厂商已经确认,细节仅向厂商公开
2013-08-02: 细节向核心白帽子及相关领域专家公开
2013-08-12: 细节向普通白帽子公开
2013-08-22: 细节向实习白帽子公开
2013-09-05: 细节向公众公开

简要描述:

西部数码主站post注入和cookie注入各一枚

详细说明:

post注入点:

http://www.west263.com/services/webhosting/buy.asp
http://www20.west263.com/services/webhosting/buy.asp
POSTDATA:act=findos&productid=java008&roomid=注入点


http://cdn.west263.com/services/webhosting/buybj.asp
POSTDATA:act=findos&productid=Auto011&roomid=注入点


cookie注入:

注入点:cookie里的cdomainid参数
http://www.west263.com/manager/domain/nsmodi.asp


Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)

Cookie: menu_index=2; west263%5Fusername=****; ASPSESSIONIDASRQTQAQ=CIJKKOFCDCFOEJGFHMHMCBIO; 53kf_953501_keyword; kf_953501_keyword_ok=1; onliner_zdfq953501=0; cuser%5Fpwd=****; cuser%5Fname=****; cdomainid=这里注入; Hm_lvt_c7b83621******=1374471744,1374474440,1374480440; Hm_lpvt_c7b83621*******=1374480537

漏洞证明:

QQ截图20130722134635.jpg

QQ截图20130722161325.jpg

QQ截图20130722161601.jpg

修复方案:

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-07-23 10:07

厂商回复:

非常感谢您的提醒,这个仅能用sqlerr爆出库名吧。

最新状态:

暂无