当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-055478

漏洞标题:三福百货四处SQL注入打包

相关厂商:sanfu.com

漏洞作者: 小马

提交时间:2014-04-04 10:53

修复时间:2014-04-09 10:54

公开时间:2014-04-09 10:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-04: 细节已通知厂商并且等待厂商处理中
2014-04-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

三福百货SQL注入之一

详细说明:

在乌云厂商列表中看到居然有三福百货的,我表示在我附近就有一家。
百度搜索三福百货第一位:http://www.sanfu.com
三福百货在搜索商品中没有任何过滤,到账SQL注入。
http://www.sanfu.com/test.txt 记录了搜索的SQL语句。

漏洞证明:

66.png


4.jpg

5.jpg

6.jpg


发现一登陆口 http://www.sanfu.com/admin/login.php
试试 admin' admin 报出SQL语句,跟(一)一样,又是什么都没过滤。
爆出的语句是:SELECT * FROM eb_users WHERE user_email = 'admin''
就查了下eb_users的字段,如下图:

1.jpg

7.jpg


注册了个会员,随便将一个商品加入购物车,在收货地址中存在注入,跟前两个一样,没有任何过滤。这次没用单引号,因为本来想测试存储型XSS的,用的<h1></h1>标签。
跑的结果我也懒得截图了,反正跟前两个漏洞都是一样的裤。

2.jpg

3.jpg


555555.jpg


有个http://www.sanfu.com/newvip.html 激活卡号页面
用的JS过滤,直接绕过,你懂的,绕过后查询数据库还是无任何过滤,直接注入。

8.jpg


不想截图了,就传一张吧!经过前面的3个,你们应该懂的。。。

修复方案:

过滤过滤再过滤

版权声明:转载请注明来源 小马@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-04-09 10:54

厂商回复:

漏洞Rank:18 (WooYun评价)

最新状态:

2014-04-09:修改中,感谢提交,留联系方式,送礼物