当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144522

漏洞标题:台湾晃誼科技股份有限公司存在SQL注射漏洞(可脱大量跨国员工数据)(臺灣地區)

相关厂商:晃誼科技股份有限公司

漏洞作者: Hackshy

提交时间:2015-10-03 12:26

修复时间:2015-11-17 23:54

公开时间:2015-11-17 23:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-03: 细节已通知厂商并且等待厂商处理中
2015-10-03: 厂商已经确认,细节仅向厂商公开
2015-10-13: 细节向核心白帽子及相关领域专家公开
2015-10-23: 细节向普通白帽子公开
2015-11-02: 细节向实习白帽子公开
2015-11-17: 细节向公众公开

简要描述:

闲来无事,来一发台湾同胞的站,可脱数据量挺大。

详细说明:

看官网公司的规模挺大,还是跨国的?

W1CA{7K1X)TNZQOPMD(}E1G.png

WCUTSU2)`A$@5SG2XC]TYGL.png

看到员工区我就知道数据不会小。

漏洞证明:

注入点:http://**.**.**.**/china/prod_item_detail.php?item_id=43

放到SQLMAP跑了一下,

78VRE4SW22]@KN%3ZOSNB(U.png

三十个库....

FOCK5G@YLV{L4NPEGE8%E3O.png

权限还挺大,还跑出了好多表

WNKKL%K)WK)H}`IIACJ_6TC.png

7H6M9NQ_G476`K_~5{3[@%5.png

4)ET({DPU)0XVU$2[J]{A7U.png

可直接写shell,再试试能不能脱

~2V@8_F6JUDM5M0KV[9762A.png

W)FH6{`D4VT8`AT(R9QE3UI.png

为了证明数据量,SQLMAP跑了两个小时,一个表都没脱完,估计脱完得上G,看了一下,数据涉及近几年员工资料(跨国),医疗情况等公司敏感数据,不敢再继续脱了..怕查水表。以上可验证。

修复方案:

你们更专业。(PS:跨国公司我们做朋友可好)

版权声明:转载请注明来源 Hackshy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-10-03 23:52

厂商回复:

感謝通報

最新状态:

2015-11-26:已修正