漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05156
漏洞标题:汉庭连锁酒店后台SQL注入
相关厂商:汉庭连锁酒店
漏洞作者: only_guest
提交时间:2012-03-10 10:10
修复时间:2012-04-24 10:11
公开时间:2012-04-24 10:11
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
汉庭连锁酒店后台SQL注入,可绕过登陆限制进入后台,可脱库.
详细说明:
问题发生在这个站点.http://miaosha.htinns.com/
标题内没有写具体信息.因为怕发布后被人入侵.
后台登陆地址为:http://miaosha.htinns.com/admin/admin_login.php
帐号输入admin'
登陆后提示如下图
爆出了查询语句.
重点在这里
select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'
然后构造绕过
使用帐号admin' or '1'='1 /*
成功绕过登陆后台,截图如下
拥有后台全部权限...可以获得所有秒杀成功的数据,对其进行诈骗.
也可以发布秒杀信息,造成汉庭信任公关危机...
无意冒犯.我也是汉庭常客.喜欢你们的服务态度.就是网速太慢了.
啥时候能提升下网速呢?
漏洞证明:
修复方案:
过滤各种提交.
版权声明:转载请注明来源 only_guest@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝