当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154330

漏洞标题:国网某微信公众号下投票系统存在注入漏洞

相关厂商:国家电网公司

漏洞作者: 路人甲

提交时间:2015-11-20 15:16

修复时间:2015-11-22 16:12

公开时间:2015-11-22 16:12

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-20: 细节已通知厂商并且等待厂商处理中
2015-11-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

国网某微信公众号下投票系统对用户提交的投票数据验证存在漏洞,导致可以伪造IP地址进行投票以及注入漏洞。

详细说明:

微信关注公众号“qcgwwxpt”后,在团聚力菜单下有“青创赛互动投票”网站,该网站IP地址为182.92.161.198。测试后发现该网站限制了投票行为,每个IP地址只能投一张票。通过burp抓包,并在投票提交数据中增加X-Forwarded-For字段,并生成随机IP地址可以进行刷票:

刷票参数.png


后台判断投票的IP地址为X-Forwarded-For字段内容,在X-Forwarded-For字段后加上',测试报错,可能存在注入。

漏洞证明:

增加X-Forwarded-For字段后,可以绕过投票系统对IP地址的限制:

刷票结果.png


构造测试注入用数据包:

注入字段2.png


用sqlmap进行注入点测试:

注入字段.png


sqlmap测试结果:

注入点确定.png


验证注入点到此为止,没有继续。

修复方案:

网站后台应该采用了类似代码获取用户IP:

刷票原理.png


因此通过X-Forwarded-For字段可以欺骗IP地址。
1、修改后台程序获取用户IP地址的方法,并使用验证码方式进行验证,防止恶意刷票。
2、对插入数据库的数据进行过滤验证,防止特殊构造的字段造成注入漏洞。ZZ。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-22 16:12

厂商回复:

漏洞无法复现

最新状态:

暂无