当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139936

漏洞标题:东风日产某站POST型SQL注入

相关厂商:东风日产乘用车公司

漏洞作者: 深度安全实验室

提交时间:2015-09-09 14:26

修复时间:2015-09-14 14:28

公开时间:2015-09-14 14:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-09: 细节已通知厂商并且等待厂商处理中
2015-09-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

东风日产某站POST型SQL注入

详细说明:

东风日产某站POST型SQL注入

漏洞证明:

1、东风日产某站POST型SQL注入
2、POST包如下:

POST /usedcaradmin/login_action.php HTTP/1.1
Content-Length: 164
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://easy-u.dongfeng-nissan.com.cn
Cookie: PHPSESSID=tfghb6tqgailosmc5tq2jcrcg2; usedcar_search=1%7C%B6%FE%CA%D6%B3%B5+%D7%A8%D3%AA%B5%EA%2C1%7C1; usedcar_browse=217057%2C217095; Hm_lvt_792279c9567cf21aaf8f5e836d10d910=1441723207,1441723226,1441723289,1441723326; Hm_lpvt_792279c9567cf21aaf8f5e836d10d910=1441723326; _smt_uid=55eef282.3e61d405; Hm_lvt_3c56a65b4ff83dde6d1d2d90d63f0957=1441723010; Hm_lpvt_3c56a65b4ff83dde6d1d2d90d63f0957=1441723010; _gscu_1374810823=4172301087krfs15; _gscs_1374810823=41723010ax0rom15|pv:10; _gscbrs_1374810823=1; Hm_lvt_af18134dd3e7b783824beb5cdf5250d8=1441723190,1441723208,1441723226,1441723328; Hm_lpvt_af18134dd3e7b783824beb5cdf5250d8=1441723328; _gscu_362024299=41723068rjh9mk15; _gscs_362024299=41723068m150fo15|pv:9; _gscbrs_362024299=1; HMACCOUNT=6379ED166839024E; used_left_ad=0; used_right_ad=0
Host: easy-u.dongfeng-nissan.com.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
SPACCOUNT=4111111111111111&SPPASSWORD=111111


3、参数SPACCOUNT存在问题:

post 1.png


4、跑的很慢,取当前库吧:

Post 2.png


5、其他不深入了。

修复方案:

版权声明:转载请注明来源 深度安全实验室@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-14 14:28

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无