当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026729

漏洞标题:酒美网SQL注入可导致大量会员数据!

相关厂商:酒美网

漏洞作者: 海绵宝宝

提交时间:2013-06-23 23:41

修复时间:2013-08-07 23:42

公开时间:2013-08-07 23:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-23: 细节已通知厂商并且等待厂商处理中
2013-06-24: 厂商已经确认,细节仅向厂商公开
2013-07-04: 细节向核心白帽子及相关领域专家公开
2013-07-14: 细节向普通白帽子公开
2013-07-24: 细节向实习白帽子公开
2013-08-07: 细节向公众公开

简要描述:

普通的sql注入,连waf都没有,目测所有数据都在里面,各种数据,几个加起来将近一千个表吧
姓名啊,手机号啊,邮箱啊,地址啊,电话啊,订单号啊,password,什么的

详细说明:

http://www.winenice.com/json/cj_list.shtml?activeID=1&m=0.7585369871730625&n=20

activeID 这个参数
目测所有数据都在里面

available databases [6]:
[*] 9hipibackend
[*] master
[*] model
[*] msdb
[*] T118DB
[*] tempdb


Database: 9hipibackend
[658 tables]
+-----------------------------------------+
| dbo.51DM_Customer |
| dbo.51DM_Customer_bak20100809 |
| dbo.51DM_Customer_bak20111130 |
| dbo.A_test_JingDong |
| dbo.BackGatheringReturnGood |
| 我是马赛克 |
| dbo.sys.xml_schema_types |
| dbo.sys.xml_schema_wildcard_namespaces |
| dbo.sys.xml_schema_wildcards |
+-------------------------------------------------------+

漏洞证明:

111.jpg


333.jpg


222.jpg


555.jpg


用户名密码,什么的就不爆了,在这几个表中

dbo.customer                       |
| dbo.customer_info |
| dbo.customer_joint |
| dbo.customer_lib |
| dbo.customer_orders_review |
| dbo.customer_point |
| dbo.customer_point_log |
| dbo.customer_profile |
| dbo.customer_type |
| dbo.customer_wineCollarNo |

修复方案:

由于数据量较大,一旦被获取,帐号,密码,地址,姓名,手机号,大量个人隐私泄漏。
一、过滤
二、各个应用数据库应该分开。数据库太乱了,各种数据都在一块,一处注入,获取所有信息。
那个漏洞证明,我只是测试了一小部分,没有脱裤,其他的数据我也没脱。
我是白帽子.

版权声明:转载请注明来源 海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2013-06-24 11:45

厂商回复:

@海绵宝宝 查水表!洞主你知道的太多了...稍后礼物放出!

最新状态:

暂无