当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022106

漏洞标题:爱丽网SQL注射可登录后台

相关厂商:aili.com

漏洞作者: rampage

提交时间:2013-04-18 23:04

修复时间:2013-06-02 23:04

公开时间:2013-06-02 23:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-18: 细节已通知厂商并且等待厂商处理中
2013-04-18: 厂商已经确认,细节仅向厂商公开
2013-04-28: 细节向核心白帽子及相关领域专家公开
2013-05-08: 细节向普通白帽子公开
2013-05-18: 细节向实习白帽子公开
2013-06-02: 细节向公众公开

简要描述:

爱丽网子域名站SQL注射可登录后台

详细说明:

主要是看到了:我是如何登录爱丽网后台的(非JS绕过、非盲打、非IP欺骗)!
看到的文章:http://www.cnseay.com/2597/
测试完然后才看到wooyun文章: WooYun: 我是如何登录爱丽网后台的(非JS绕过、非盲打、非IP欺骗)
进后台方法用Fiddler改返回数据包进入:

1.png


后进行测试,突发想到检测后台注入试试,然后得到后台存在注射漏洞

2.png


3.png


漏洞证明:

后台中302定向后继续显示内容的漏洞未补,造成别人可以进后台看数据

2.png


3.png


将注入点:
http://wed.27.cn/marry/marryadmin/web/store.php?method=getstoredetail&id=269
丢到胡萝卜中去,得到如下结果:

4.jpg


cmd5下可以破出来,但是貌似有乱码了

修复方案:

后台302跳转修补,过滤注射!!
求小礼物 ~囧囧~

版权声明:转载请注明来源 rampage@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-04-18 23:42

厂商回复:

婚嫁系统是我司一个非常老的系统,已经无技术人员维护!但运营正常!因此,非常感谢白帽子们的努力,让我们可以有机会来修补该系统存在的问题!

最新状态:

暂无