漏洞概要
关注数(24)
关注此漏洞
漏洞标题:365云商平台通用型sql注入漏洞
提交时间:2015-08-13 13:45
修复时间:2015-09-28 16:06
公开时间:2015-09-28 16:06
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-08-13: 细节已通知厂商并且等待厂商处理中
2015-08-14: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开
简要描述:
365云商平台通用型sql注入漏洞,涉及十几家平台使用电商平台商家,求高rank,求礼物。
详细说明:
首先说说如何发现此漏洞吧,
inurl:cart.jsp?id=
出来第一位就是购物车-365云商平台,看来点击率挺高的嘛,好,测试测试,附上链接
http://**.**.**.**/site/cart.jsp?uid=10036&id=aknp2928vc38jjul
上单引号
http://**.**.**.**/site/cart.jsp?uid=10036'&id=aknp2928vc38jjul
返回302并且跳转到错误页面
http://**.**.**.**/500.jsp?message=java.lang.Exception%3A+java.lang.Exception%3A+com.mysql.jdbc.exceptions.jdbc4.MySQLSyntaxErrorException%3A+Unknown+column+%2710036%C3%A2%E2%82%AC%CB%9C%27+in+%27where+clause%27
看来有戏,放sqlmap中跑跑
从官网得知此平台有相关案例客户,好吧,随机找个客户电商网站来试试,深圳市子情贝诺移动商城也使用此平台,附上URl
放进sqlmap
漏洞证明:
跑库
跑用户
跑表
好累,就此为止吧,root权限还可能会Getshell,再继续我怕我停不下来,我想静静,也别问我静静是谁。
修复方案:
过滤敏感字符,其他的你们懂的,求高rank,求礼物。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-08-14 16:05
厂商回复:
CNVD确认所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。
最新状态:
暂无