当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087726

漏洞标题:某建站程序#通用注入打包

相关厂商:信荣科技

漏洞作者: 路人甲

提交时间:2014-12-23 14:36

修复时间:2015-03-23 14:38

公开时间:2015-03-23 14:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-03-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

1、建站程序类型:ASPX+Access
2、漏洞类型:SQL注入
3、缺陷文件:product.aspx Product_Show.aspx
4、注入参数:index=
5.涉及版本:未知
6、危害程度:高危
7、涉及厂商:信荣科技
8、厂商网站:http://www.whwebsite.com/
9、安装量:超大
10、是否拥有源代码分析:暂无
11、关键字:inurl:About.aspx News.aspx 等等,还有很多
12、是否默认配置:是
默认后台地址:http://www.whhelmet.com/admin/index.aspx
看所有案例打包:
===========================================================

mask 区域
1.http://**.**.**/Product.aspxindex=300_
2.http://**.**.**/Product.aspxindex=5_
3.http://**.**.**/Product.aspxindex=23_
4.http://**.**.**/Product.aspxindex=15_
5.http://**.**.**/Product.aspxindex=39_
6.http://**.**.**/Product.aspxindex=4_
7.http://**.**.**/Product.aspxindex=1_
8.http://**.**.**/Product.aspxindex=12_
9.http://**.**.**/Product.aspxindex=27_
10.http://**.**.**/Product.aspxindex=4_
11.http://**.**.**/Product.aspxindex=10_
12.http://**.**.**/Product.aspxindex=9_
13.http://**.**.**/Product.aspxindex=11_
14.http://**.**.**/Product.aspxindex=2_
15.http://**.**.**/Product.aspxindex=19&Style=5_
16.http://**.**.**/Product.aspxindex=14_
17.http://**.**.**/Product.aspxindex=86&Style=1_
18.http://**.**.**/Product.aspxindex=10_
19.http://**.**.**/Product.aspxindex=21_
20.http://**.**.**/Product.aspxindex=3_
21.http://**.**.**/Product.aspxindex=4_
22.http://**.**.**/Product.aspxindex=87&Style=3_
23.http://**.**.**/Product.aspxindex=3_
24.http://**.**.**/Product.aspxindex=44&Style=19_
*****================*****
25.http://**.**.**/Product_Show.aspxindex=13_
26.http://**.**.**/Product_Show.aspxindex=166_
27.http://**.**.**/Product_show.aspxindex=131_
28.http://**.**.**/Product_Show.aspxindex=149_
29.http://**.**.**/Product_Show.aspxindex=128_
30.http://**.**.**/Product_Show.aspxindex=36_
31.http://**.**.**/Product_show.aspxindex=106_
32.http://**.**.**/Product_show.aspxindex=19_
33.http://**.**.**/Product_Show.aspxindex=128_
34.http://**.**.**/Product_Show.aspxindex=97_
35.http://**.**.**/Product_Show.aspxindex=121_
36.http://**.**.**/Product_Show.aspxindex=159_
37.http://**.**.**/Product_Show.aspxindex=131_
38.http://**.**.**/Product_Show.aspxindex=280_
39.http://**.**.**/Product_Show.aspxindex=230_
40.http://**.**.**/Product_Show.aspxindex=61_
41.http://**.**.**/Product_Show.aspxindex=112_
42.http://**.**.**/Product_Show.aspxindex=961_
43.http://**.**.**/Product_show.aspxindex=125_
44.http://**.**.**/Product_show.aspxindex=28_
45.http://**.**.**/Product_Show.aspxindex=44_
46.http://**.**.**/Product_Show.aspxindex=159_
47.http://**.**.**/Product_Show.aspxindex=157_
48.http://**.**.**/Product_Show.aspxindex=118


======================================================================
测试文件:product.aspx
1.测试注入点:http://www.frontcn.com/Product.aspx?index=300

4.png


2.测试注入点:http://www.jhsled.com/Product.aspx?index=5

5.png


=====================================
测试文件:Product_Show.aspx
1、建站程序类型:ASPX+Access
2、漏洞类型:SQL注入
3、缺陷文件:product.aspx Product_Show.aspx
4、注入参数:index=
5.涉及版本:未知
6、危害程度:高危
7、涉及厂商:信荣科技
8、厂商网站:http://www.whwebsite.com/
9、安装量:超大
10、是否拥有源代码分析:暂无
11、关键字:inurl:About.aspx News.aspx 等等,还有很多
12、是否默认配置:是
默认后台地址:http://www.whhelmet.com/admin/index.aspx
看所有案例打包:
===========================================================

mask 区域
1.http://**.**.**/Product.aspxindex=300_
2.http://**.**.**/Product.aspxindex=5_
3.http://**.**.**/Product.aspxindex=23_
4.http://**.**.**/Product.aspxindex=15_
5.http://**.**.**/Product.aspxindex=39_
6.http://**.**.**/Product.aspxindex=4_
7.http://**.**.**/Product.aspxindex=1_
8.http://**.**.**/Product.aspxindex=12_
9.http://**.**.**/Product.aspxindex=27_
10.http://**.**.**/Product.aspxindex=4_
11.http://**.**.**/Product.aspxindex=10_
12.http://**.**.**/Product.aspxindex=9_
13.http://**.**.**/Product.aspxindex=11_
14.http://**.**.**/Product.aspxindex=2_
15.http://**.**.**/Product.aspxindex=19&Style=5_
16.http://**.**.**/Product.aspxindex=14_
17.http://**.**.**/Product.aspxindex=86&Style=1_
18.http://**.**.**/Product.aspxindex=10_
19.http://**.**.**/Product.aspxindex=21_
20.http://**.**.**/Product.aspxindex=3_
21.http://**.**.**/Product.aspxindex=4_
22.http://**.**.**/Product.aspxindex=87&Style=3_
23.http://**.**.**/Product.aspxindex=3_
24.http://**.**.**/Product.aspxindex=44&Style=19_
*****================*****
25.http://**.**.**/Product_Show.aspxindex=13_
26.http://**.**.**/Product_Show.aspxindex=166_
27.http://**.**.**/Product_show.aspxindex=131_
28.http://**.**.**/Product_Show.aspxindex=149_
29.http://**.**.**/Product_Show.aspxindex=128_
30.http://**.**.**/Product_Show.aspxindex=36_
31.http://**.**.**/Product_show.aspxindex=106_
32.http://**.**.**/Product_show.aspxindex=19_
33.http://**.**.**/Product_Show.aspxindex=128_
34.http://**.**.**/Product_Show.aspxindex=97_
35.http://**.**.**/Product_Show.aspxindex=121_
36.http://**.**.**/Product_Show.aspxindex=159_
37.http://**.**.**/Product_Show.aspxindex=131_
38.http://**.**.**/Product_Show.aspxindex=280_
39.http://**.**.**/Product_Show.aspxindex=230_
40.http://**.**.**/Product_Show.aspxindex=61_
41.http://**.**.**/Product_Show.aspxindex=112_
42.http://**.**.**/Product_Show.aspxindex=961_
43.http://**.**.**/Product_show.aspxindex=125_
44.http://**.**.**/Product_show.aspxindex=28_
45.http://**.**.**/Product_Show.aspxindex=44_
46.http://**.**.**/Product_Show.aspxindex=159_
47.http://**.**.**/Product_Show.aspxindex=157_
48.http://**.**.**/Product_Show.aspxindex=118


======================================================================
=
测试文件:product.aspx
1.测试注入点:http://www.frontcn.com/Product.aspx?index=300
2.测试注入点:http://www.jhsled.com/Product.aspx?index=5
=====================================
测试文件:Product_Show.aspx
1.测试注入点:http://whlaobing.com/Product_Show.aspx?index=118

6.png


2.测试注入点:http://shuaiyuchugui.com/Product_Show.aspx?index=157

67.png


漏洞证明:

测试文件:product.aspx
1.测试注入点:http://www.frontcn.com/Product.aspx?index=300
2.测试注入点:http://www.jhsled.com/Product.aspx?index=5
=====================================
测试文件:Product_Show.aspx
1.测试注入点:http://whlaobing.com/Product_Show.aspx?index=118

6.png


2.测试注入点:http://shuaiyuchugui.com/Product_Show.aspx?index=157

67.png


修复方案:

参数过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝