漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0140263
漏洞标题:福建中金在线sql注入漏洞过滤不严
相关厂商:福建中金在线网络股份有限公司
漏洞作者: 路人甲
提交时间:2015-09-11 10:46
修复时间:2015-10-26 16:44
公开时间:2015-10-26 16:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-11: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经确认,细节仅向厂商公开
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开
简要描述:
过滤不严格,绕过进行注入
详细说明:
测试发现http://house.cnfol.com/inner/RealEstate.shtml?name=%E9%98%B3%E5%85%89%E5%9F%8E%E9%87%91%E8%9E%8D%E8%A1%97%E5%AE%98%E9%82%B8&area=%E5%8F%B0%E6%B1%9F%E5%8C%BA&id=231 id存在sql注入
我们对客户端经源码进行分析发现,上述url调用如下接口进行查询返回数据:
loaddatatable函数:
漏洞证明:
我们调用其中的一个接口http://app.cnfol.com/dataapi/index.php/welcome/table/housemsg/118/1/1/id/desc/id=231/0/1/Ua/dichan?jsoncallback=jQuery1610525144204032528_1441865283502&_=1441865353001进行sql注入,发现服务端过滤逗号:
使用mid(user()from(1)for(1))代替mid(user(),1,1),成功获取数据:
对此,写了poc进行盲注,获取用户名[email protected]:
进一步,如下其他接口也存在sql注入,其注入方法与上述一样:
http://app.cnfol.com/dataapi/index.php/welcome/table/housedetails/118/1/1/id/desc/id=231/0/1/Ub/dichan?jsoncallback=jQuery1610525144204032528_1441865283503&_=1441865353003
http://app.cnfol.com/dataapi/index.php/welcome/table/houseRel/119/8/1/id/desc/id_118=231,id_120=1/0/1/A1/dichan?jsoncallback=jQuery1610525144204032528_1441865283504&_=1441865353005
http://app.cnfol.com/dataapi/index.php/welcome/table/housemsg/118/1/1/id/desc/id=231/0/1/Ua/dichan?jsoncallback=jQuery1610525144204032528_1441865283502&_=1441865353001
http://app.cnfol.com/dataapi/index.php/welcome/table/houselocation/118/6/1/id/desc/area=%E5%8F%B0%E6%B1%9F%E5%8C%BA/0/1/Sh/dichan?jsoncallback=jQuery1610525144204032528_1441865283508&_=1441865353010
修复方案:
修复
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-09-11 16:42
厂商回复:
感谢提供漏洞信息,会尽快处理掉。
最新状态:
暂无