当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045615

漏洞标题:苏宁易购分站SQL注射可泄漏大量用户信息

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: se55i0n

提交时间:2013-12-11 14:46

修复时间:2014-01-25 14:47

公开时间:2014-01-25 14:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-11: 细节已通知厂商并且等待厂商处理中
2013-12-11: 厂商已经确认,细节仅向厂商公开
2013-12-21: 细节向核心白帽子及相关领域专家公开
2013-12-31: 细节向普通白帽子公开
2014-01-10: 细节向实习白帽子公开
2014-01-25: 细节向公众公开

简要描述:

苏宁易购分站SQL注射可泄漏大量用户信息~

详细说明:

1)存在问题的站点:http://venus.suning.com
http://venus.suning.com/CN/user.aspx?act=tag&type=1&id=4

1.png


2)非常典型的字符型注入,同时泄漏路径信息;

Stack Trace:
[SqlException (0x80131904): 字符串 '4' and mu_project_type=2 ) t where ROWID between 1 and 12 order by mu_id desc' 后的引号不完整。
'4' and mu_project_type=2 ) t where ROWID between 1 and 12 order by mu_id desc' 附近有语法错误。]

......

Sex_Lib.SqlHelper.ExecuteReader(SqlConnection connection, SqlTransaction transaction, CommandType commandType, String commandText, SqlParameter[] commandParameters, SqlConnectionOwnership connectionOwnership) in E:\Community\Project\Special\Code\LongBaby\Sex_Lib\SqlHelper.cs:865
Sex_Lib.SqlHelper.ExecuteReader(String connectionString, CommandType commandType, String commandText, SqlParameter[] commandParameters) in E:\Community\Project\Special\Code\LongBaby\Sex_Lib\SqlHelper.cs:917
Sex_Lib.SqlHelper.ExecuteReader(String connectionString, CommandType commandType, String commandText) in E:\Community\Project\Special\Code\LongBaby\Sex_Lib\SqlHelper.cs:882
Sex_DAL.Second_DataBse.GetPageList(String connstr, String tableName, String columKey, String whereStr, String orderStr, Int32 pageIndex, Int32 perPageCount, Int32& recordCount) in E:\Community\Project\Special\Code\LongBaby\Sex_DAL\DataCommon\Second_DataBse.cs:57
Sex_BLL.mz_user.GetListPrdtId(String where, Int32 pageIndex, Int32 perPageCount, Int32& recordCount) in E:\Community\Project\Special\Code\LongBaby\Sex_BLL\mz_user.cs:125
Sex_BLL.mz_user.GetProductListBy(String where, Int32 pageIndex, Int32 perPageCount, Int32& recordCount) in E:\Community\Project\Special\Code\LongBaby\Sex_BLL\mz_user.cs:20
LongBaby.CN.user.Bind() in E:\Community\Project\Special\Code\LongBaby\LongBaby\CN\user.aspx.cs:129
LongBaby.CN.user.Page_Load(Object sender, EventArgs e) in E:\Community\Project\Special\Code\LongBaby\LongBaby\CN\user.aspx.cs:35
System.Web.Util.CalliHelper.EventArgFunctionCaller(IntPtr fp, Object o, Object t, EventArgs e) +25
System.Web.UI.Control.LoadRecursive() +71
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +3048


3)sa权限,数据库里含大量库信息;

4.png


2.png


4)查询了下红孩子的管理员信息,一览无余呀~

3.png


PS:其他的我就不继续深入测试了,赶紧修复吧~

漏洞证明:

2.png


3.png

修复方案:

过滤

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-12-11 15:05

厂商回复:

感谢您对苏宁易购的关注,正在安排人员对此漏洞进行修复。

最新状态:

暂无