当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141308

漏洞标题:爱票客门票/酒店预订系统最后2处SQL注入

相关厂商:广州自我游网络科技有限公司

漏洞作者: 路人甲

提交时间:2015-10-07 09:09

修复时间:2015-11-21 09:10

公开时间:2015-11-21 09:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其实这个订票插件还是很多人用的。
最后两处,没有了~

详细说明:

北京乐乐酷科技发展有限公司开发的;该漏洞可能导致订票用户的身份信息敏感信息泄露。
注意了:其实审核员会觉得这个漏洞有重复,但是其实根本不是同一个系统,此次提交的系统与: http://**.**.**.**/bugs/wooyun-2015-0103197、http://**.**.**.**/bugs/wooyun-2015-0122495上述白帽子提交的是旅游门户建站系统,专门用于建站、提供各种功能等。而本次提交的是专门的订票系统类似一款插件形式,单一的站点。并且案例均不一样!
其它白帽子提交的建站门户系统:

a1.png


爱票客门票预订系统:

a2.png


关键字也是不一样的、

a3.png


SQL注入点1:/order.jsp?info_id=1    很明显文件所在的位置也不一样
SQL注入点2:/order_show.jsp order_id存在时间盲注(很明显注入方式也不一样;门户建站系统是GET形式的报错注入,订票系统的是POST形式只支持时间盲注,还多一个参数,)
POST 数据:password=11111111&order_id=11111111


Case:(案例也不一样)

mask 区域
1.http://**.**.**/_
2.http://**.**.**/_
3.http://**.**.**/_
4.http://**.**.**/_
5.http://**.**.**/_
6.http://**.**.**/_
7.http://**.**.**/_
8.http://**.**.**/_
9.http://**.**.**/_
10.http://**.**.**/_
11.http://**.**.**/_
12.http://**.**.**/_
13.http://**.**.**/_
14.http://**.**.**/_
15.http://**.**.**/_
16.http://**.**.**/_
17.http://**.**.**/_
18.http://**.**.**/_
19.http://**.**.**/_
20.http://**.**.**/_
21.http://**.**.**/_
22.http://**.**.**/_
23.http://**.**.**/_
24.http://**.**.**/_
25.http://**.**.**/_
26.http://**.**.**/_
27.http://**.**.**/_
28.http://**.**.**/_
29.http://**.**.**/_
30.http://**.**.**/_
31.http://**.**.**/_
32.http://**.**.**/_
33.http://**.**.**/_
*****^^*****

漏洞证明:

Security Testing:
本页的漏洞详情主要由乌云转交Cncert、CNVD通报厂商处理,非教唆利用方式,请勿仿照此漏洞恶意攻击入侵站点行为,由此造成的后果,本漏洞提交者概不负责。

1、

08.png


09.png


2、

10.png


11.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝