当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091169

漏洞标题:中国通用旅游(我要去遛遛)网高危SQL注入+百万数据信息之三

相关厂商:51766旅游网

漏洞作者: Ch4r0n

提交时间:2015-01-11 12:14

修复时间:2015-02-25 12:16

公开时间:2015-02-25 12:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

继续测试,又发现一处参数未过滤,而且获取的用户、数据库等都要比前两个多,毕竟在admin目录下的原因?
1、参数未过滤,存在注入
2、比上两个注入点获取的用户和数据库多
3、SA权限,可以获取数据库用户和密码
PS:51766旅游网算是大厂商还是小厂商呢?估计又会被走小厂商流程了?

详细说明:

1、注入点

http://www.51766.com/admin/shopSelf/seniority.jsp?custclass=6&prov_id=100


参数custclass未过滤,存在boolean-based blind&error-based注入
2、上sqlmap

--current-db --current-user.jpg


--dbs.jpg


--users.jpg


3、获取数据库信息

--tables -D STAT.jpg


--tables -D STAT 2.jpg


--count -T SITE_VISIT_201412 -D STAT.jpg


--columns -T ADMIN -D JIPIAO.jpg


--dump -T ADMIN -D JIPIAO.png


4、数据库权限、用户名和密码

--is-dba.jpg


--passwords.jpg


--passwords 2.jpg


漏洞证明:

--count -T SITE_VISIT_201412 -D STAT.jpg


数百万记录可以dump
像数据库中含有LOG、LOGIN、USR、MEMBER、ADMIN、USER、INFO等表段或多或少可以获取用户信息,上千、上万甚至百万不等,同时也有敏感的数据库比如SYS、SAAS2、SYSTEM、SAASADMIN、STAT等等,貌似如果真要一个个看,估计都会有很多信息被利用,所以还是快快过滤参数!
数据库权限过大,同时数据库密码过于简单!~~~

--is-dba.jpg


--passwords.jpg


--passwords 2.jpg

修复方案:

1、过滤,防注入
2.安全狗
3、加强密码
4、修改数据库权限
5、其实这个我也不知道,你们比我懂!~~~

版权声明:转载请注明来源 Ch4r0n@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)