当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072530

漏洞标题:某物流网站、仓储管理系统SQL注入

相关厂商:中联物流(中国)有限公司

漏洞作者: 小饼仔

提交时间:2014-08-15 16:23

修复时间:2014-09-29 19:48

公开时间:2014-09-29 19:48

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某物流网站SQL注入以仓储管理系统SQL注入,可拖库。
两个一起,多给点RANK~

详细说明:

中联物流网站SQL注入:
注入点之一:GET http://www.clt.com.cn/search.jspa?txt=xxx
sqlmap:

网站SQL注入.jpg


除了这个还有其他的,就不贴了
仓储管理系统登入页SQL注入:
POST请求:
POST /trans/sm/smGetUser.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Referer: http://220.248.202.146/trans/sm/login.asp
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Host: 220.248.202.146
Content-Length: 113
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: ASPSESSIONIDQQCSRCDQ=BJGHEMCADHBJGJDKDCLMCBNF
<Root><Company>001</Company><UserNo>admin</UserNo><Password>xxx</Password><Validate>3451</Validate></Root>
UserNo字段可注入
Validate字段表示验证码,验证码可以无限次用,只要对了就可以
sqlmap:

仓储系统SQL.jpg


漏洞证明:

中联物流网站SQL注入:

正面1.jpg


仓储系统登入页SQL注入

正面2.jpg


正面3.jpg


进入系统:

正面4.jpg

修复方案:

你懂得

版权声明:转载请注明来源 小饼仔@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝