漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-055478
漏洞标题:三福百货四处SQL注入打包
相关厂商:sanfu.com
漏洞作者: 小马
提交时间:2014-04-04 10:53
修复时间:2014-04-09 10:54
公开时间:2014-04-09 10:54
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-04: 细节已通知厂商并且等待厂商处理中
2014-04-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
三福百货SQL注入之一
详细说明:
在乌云厂商列表中看到居然有三福百货的,我表示在我附近就有一家。
百度搜索三福百货第一位:http://www.sanfu.com
三福百货在搜索商品中没有任何过滤,到账SQL注入。
http://www.sanfu.com/test.txt 记录了搜索的SQL语句。
漏洞证明:
发现一登陆口 http://www.sanfu.com/admin/login.php
试试 admin' admin 报出SQL语句,跟(一)一样,又是什么都没过滤。
爆出的语句是:SELECT * FROM eb_users WHERE user_email = 'admin''
就查了下eb_users的字段,如下图:
注册了个会员,随便将一个商品加入购物车,在收货地址中存在注入,跟前两个一样,没有任何过滤。这次没用单引号,因为本来想测试存储型XSS的,用的<h1></h1>标签。
跑的结果我也懒得截图了,反正跟前两个漏洞都是一样的裤。
有个http://www.sanfu.com/newvip.html 激活卡号页面
用的JS过滤,直接绕过,你懂的,绕过后查询数据库还是无任何过滤,直接注入。
不想截图了,就传一张吧!经过前面的3个,你们应该懂的。。。
修复方案:
过滤过滤再过滤
版权声明:转载请注明来源 小马@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-04-09 10:54
厂商回复:
漏洞Rank:18 (WooYun评价)
最新状态:
2014-04-09:修改中,感谢提交,留联系方式,送礼物