当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129469

漏洞标题:麦达特色库检索平台多处SQL注入#2

相关厂商:杭州麦达电子有限公司

漏洞作者: 大象

提交时间:2015-08-01 15:32

修复时间:2015-11-01 14:12

公开时间:2015-11-01 14:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-01: 细节已通知厂商并且等待厂商处理中
2015-08-03: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-06: 细节向第三方安全合作伙伴开放
2015-09-27: 细节向核心白帽子及相关领域专家公开
2015-10-07: 细节向普通白帽子公开
2015-10-17: 细节向实习白帽子公开
2015-11-01: 细节向公众公开

简要描述:

前几天提交了一次,说我跟http://wooyun.org/bugs/wooyun-2015-0120725 重复了,
这个也是我之前提交的,有一段时间了...除了都是SQL注入外,好像没什么共同点了吧,
不仅不是同一处,也不是同一类型的注入。
不知道是审核大哥没注意,还是乌云改规则了,同一SQL注入都算一个问题...
另外也不是刻意刷洞分开提交的,也是前几天看了下之前自己提交过的漏洞新发现的,不知道怎么没通过,之前这种都不算重复吧...
刚好今天又发现了一处问题,一起再提交一次。

详细说明:

刻意参见我之前提交的漏洞
http://**.**.**.**/bugs/wooyun-2015-0120725
除此之外还存在两处注入。
#1
后台登陆处存在POST型注入

**.**.**.**:8011/admin/admin_index.jsp


为例 只是本地判断了下有没有非法字符。 随便登陆一下,然后抓包丢到sqlmap里跑试一下

POST /admin/Login HTTP/1.1 Host: **.**.**.**:8080 Proxy-Connection: keep-alive Content-Length: 58 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://**.**.**.**:8080 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.154 Safari/537.36 Content-Type: application/x-www-form-urlencoded Referer: http://**.**.**.**:8080/admin/admin_index.jsp Accept-Encoding: gzip,deflate,sdch Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,zh-TW;q=0.4 Cookie: JSESSIONID=3A35C82AA0787FD5D2C8474B3BDE23FE; csd=161; JSESSIONID=FD326FCFC9FC3AE71D5E35B71E619584 UserNameTxt=admin&PasswordTxt=admina&Submit=+%B5%C7%C2%BC+


1.jpg

2.png

3.jpg


#2 打开文件处存在注入
此处有访问IP限制,访问超过一定次数可能会限制你的IP。
以 **.**.**.**:8011/openfile?objid=12547 为例

QQ图片20150726173014.jpg

漏洞证明:

其他测试案例:

**.**.**.**/admin/admin_index.jsp
http://**.**.**.**/admin/admin_index.jsp
**.**.**.**/admin/admin_index.jsp
http://**.**.**.**/admin/admin_index.jsp
**.**.**.**:8011/admin/admin_index.jsp
**.**.**.**/admin/admin_index.jsp
**.**.**.**:8011/admin/admin_index.jsp
**.**.**.**:8010/admin/admin_index.jsp
**.**.**.**:8080/admin/admin_index.jsp
**.**.**.**:8088/admin/admin_index.jsp


**.**.**.**/openfile?objid=77
http://**.**.**.**/openfile?objid=77
**.**.**.**/silktsk/openfile?objid=7736
http://**.**.**.**/openfile?objid=7736
http://**.**.**.**:8080/openfile?objid=7736
**.**.**.**:8011/openfile?objid=3152
**.**.**.**/fztsk/openfile?objid=77
**.**.**.**:8011/openfile?objid=12547
**.**.**.**:8010/tsk/openfile?objid=70882
**.**.**.**:8080/openfile?objid=41906
**.**.**.**:8088//openfile?objid=107907

修复方案:

过滤~

版权声明:转载请注明来源 大象@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-08-03 14:10

厂商回复:

CNVD确认所述情况,已经由CNVD通过网站公开联系方式向软件生产厂商通报。

最新状态:

暂无