当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014757

漏洞标题:申通快递管网绕过waf继续注入

相关厂商:申通快递

漏洞作者: 老衲要还俗

提交时间:2012-11-14 11:33

修复时间:2012-12-29 11:34

公开时间:2012-12-29 11:34

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

该漏洞曾在 http://www.wooyun.org/bugs/wooyun-2010-05046 报告过,官方进行了修复,有防注或waf类产品,但经测试可以绕过继续利用。

详细说明:

http://www.sto.cn/news_details.asp
文件存在数字型注入漏洞,经过测试可以直接爆出管理员的账户和密码
文件对一些 and select from 语句进行了过滤,但是过滤不完整。我把and select from 转换成 url编码之后,便进行了绕过防注入。最后拿到后台登入账户和密码,最重要的是密码是明文的,没有经过加密!

漏洞证明:

5.png


</br>

密码.png

</br>

修复方案:

在注入漏洞的防范最有效的方法是分别接受的数据类型进行处理,news_details.asp文件的属于数字型注入漏洞,把接收到的数据使用cint()函数进行转换。这样漏洞的修复才算是完美了。不建议使用黑名单的方式进行过滤!而且密码建议进行加密处理
猜用户密码:
http://www.sto.cn/news_details.asp?id=-101489 union %73%65%6C%65%63%74 1,%67%72%6F%75%70%5F%63%6F%6E%63%61%74(mima),3,4,5,6,7,8 %66%72%6F%6D yonghu

版权声明:转载请注明来源 老衲要还俗@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝