漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116851
漏洞标题:票友ERP网页版售票系统40多处注射漏洞打包(该系统可以导致泄露大量机票等用户敏感信息)
相关厂商:票友软件
漏洞作者: 路人甲
提交时间:2015-05-29 11:20
修复时间:2015-09-06 00:00
公开时间:2015-09-06 00:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-29: 细节已通知厂商并且等待厂商处理中
2015-06-03: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向第三方安全合作伙伴开放
2015-07-28: 细节向核心白帽子及相关领域专家公开
2015-08-07: 细节向普通白帽子公开
2015-08-17: 细节向实习白帽子公开
2015-09-06: 细节向公众公开
简要描述:
44处注入;良心白帽子就不分开提交了,希望厂商能不能好好地从根源修复一下?乌云就喜欢我们这种打包的人,哎!不说了,真羡慕你们这些城里的人!
详细说明:
来个首页吧~建议交由CNVD好好地转达给票友修复;维护客户利益;也希望厂商从代码根源去修复漏洞----
记得某天晚上看到路人甲直接刷了一片票友的系统的漏洞,如果我没猜错的话,那些漏洞是一个ID为Er打头的小伙子提交的~后来这些漏洞被公开之后发现厂商的确对系统有做修复,但未对程序本身做修复,只不过是在程序内置增加了一些WAF机制,而且这个WAF机制仅仅对GET类型的数据传输做了处理,对于POST的完全没有进行处理!常规的SQL注入语句已经无法进行注入,而这些WAF机制却能够轻易地绕过,甚至连SQLMAP自动化注入工具也能够直接绕过进行注入。使用SQLMAP工具加载“space2comment.py”就可以直接绕过官方的WAF机制了;这程序员也太懒了吧,这WAF还不如一个安全狗;研究了一下票友ERP网页版的系统发现诸多的注入;这里列出44处乌云平台无重复的注入(27处GET型注入+17处POST型注入);
官方的介绍:
SQL注入点:(与乌云现公开的无重复记录)
Case:(太晚了就不翻案例了,复制前人案例来吧)
漏洞证明:
下面就是测试这44枚注入点了;不多说这些注入点找起来容易,测试起来证明截图就难了!所以说:“没有功劳也有苦劳啊!”先说一下这些票友系统是给哪些客户我也没仔细看,但是下面的测试都是简单的证明;并未获取任何敏感的数据,因为涉及到售票方面,甚至都没有读取表的名称;以下是随机案例的简单证明注入问题:
证明证的累死了~厂商千万不要浪费我的劳动成果
修复方案:
厂商要是真的很懒得话,教你一招直接修复越权问题就好了~Rank20+总是要给的吧?别舍不得啊!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-06-03 10:33
厂商回复:
CNVD确认并复现所述情况,已经由CNVD按4月份获知的软件生产厂商邮件联系方式向其通报,涉及的案例较多,暂未能一一处置,已经向软件生产厂商说明.
最新状态:
暂无