当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091193

漏洞标题:中国通用旅游(我要去遛遛)网之四:鸡肋SQL注入

相关厂商:51766旅游网

漏洞作者: Ch4r0n

提交时间:2015-01-13 15:07

修复时间:2015-02-27 15:08

公开时间:2015-02-27 15:08

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

测试过程中发现的注入点,但是发现有些鸡肋,不知道工具傻掉了,还是过程中出现错误误判导致的,厂商自己分析吧!~~~

详细说明:

SQL1:

http://www.51766.com/www2009/ajax/shop_et_ajax.jsp?cust_id=91walk&info_id=1103280648


--current-db --current-user.jpg


有些鸡肋,能读取到当前数据库和用户名,却不能列数据库和用户名,不明原因
SQL2:

http://www.51766.com/www2009/dujia/search.jsp?minPrice=0&maxPrice=10000&minDay=0&maxDay=30&inarea=&transfer=&linetype=&startAdd_name=%E5%B9%Bf%E4%B8%9C&to=%E5%B9%BF%E5%B7%9E&start_time=yyyy-mm-dd&end_time=yyyy-mm-dd


--current-db --current-user.jpg


连当前用户名和数据库都不能获取

--current-db --current-user.jpg


这个也一样
这个链接,一会这个可以注入,一个那个可以注入,是测试过程中出问题了?还是存在注入,只是被过滤了一些关键字,导致不能继续?

漏洞证明:

--current-db --current-user.jpg


有些鸡肋,能读取到当前数据库和用户名,却不能列数据库和用户名,不明原因

--current-db --current-user.jpg


连当前用户名和数据库都不能获取

--current-db --current-user.jpg


这个也一样

修复方案:

都说是鸡肋了,自己看看是否有注入吧,貌似并不一定就能测试出来,这里测试删掉记录,重新测试发现又不行,再删掉,发现似乎又可以,还望高手指教!~~~

版权声明:转载请注明来源 Ch4r0n@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝