当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075770

漏洞标题:全棉时代某页面存在SQL注入漏洞

相关厂商:全棉时代

漏洞作者: hashcode

提交时间:2014-09-11 10:57

修复时间:2014-10-26 11:00

公开时间:2014-10-26 11:00

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-10-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某页面存在SQL注入漏洞,可以获取数据库表结构等相关信息。

详细说明:

全棉时代一个广告语投票页面 http://www.purcotton.com/mall/mianroujin/vote.ihtml
通过查看页面js源码 http://res.purcotton.com/mres/res/mall/js/member/vote.js 可以发现里面有个获取投票数的服务 http://www.purcotton.com/mall/zixunvote/getVoteNum.ihtml
此服务接受key为zxid的post参数,value为vote1、vote2...等等

1.png


通过设置参数zxid=vote1 发现返回的是{num:116}
然后通过设置参数zxid=vote1%27 发现返回的是 {num:-1},猜测应该是服务报错,返回了出错后的返回值。
再通过设置参数zxid=vote1%27%20%27 发现返回的是{num:116},确认可以注入。
通过参数参数zxid=vote1%27%20--%20- 以及 zxid=vote1%27%20AND%20MID(VERSION(),1,1)%20=%20%275%27%20--%20- 返回结果都是{num:5},猜测这个SQL语句后面应该还有查询条件,而且使用的是MYSQL5。
找到注入点了,直接就通过盲注从information_schema.tables 及 information_schema.columns中获取到数据库结构信息。

漏洞证明:

2.png


如图,通过盲注获取到数据库表名。

修复方案:

过滤提交数据,防止SQL注入。

版权声明:转载请注明来源 hashcode@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝