当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149858

漏洞标题:优信某系统SQL注入危及重要业务大量数据

相关厂商:xin.com

漏洞作者: ksss

提交时间:2015-10-27 16:23

修复时间:2015-12-11 16:46

公开时间:2015-12-11 16:46

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-27: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经确认,细节仅向厂商公开
2015-11-06: 细节向核心白帽子及相关领域专家公开
2015-11-16: 细节向普通白帽子公开
2015-11-26: 细节向实习白帽子公开
2015-12-11: 细节向公众公开

简要描述:

这个。。。

详细说明:

QQ截图20151027152535.png


看天眼系统的时候偶然看到发现一个测试系统

http://203.130.43.136/Activity/GetActivityIndex.ashx?sessionId=1&req=2501


QQ截图20151027153023.png


QQ截图20151027153041.png


构造可以绕过对session验证
这个系统连着核心数据库,33库包括优信拍卖以及其他重要业务的数据

QQ截图20151027153538.png


QQ截图20151027153419.png


很明显的测出203.130.43.136没有开数据库服务,这里直接连入了核心数据库
看过大牛发现过的测试系统直接导入核心业务数据,此处直接连着重要库,系统权限可执行命令,不仅数据泄露,还危及重要系统安全

QQ截图20151027154130.png

漏洞证明:

QQ截图20151027153538.png


QQ截图20151027154130.png

修复方案:

安全是一个整体,重要数据更需要保护

版权声明:转载请注明来源 ksss@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-27 16:44

厂商回复:

非常感谢反馈!

最新状态:

暂无