漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0141189
漏洞标题:P2P安全之金e贷站点手工注入过验证码过360webscan
相关厂商:金e贷
漏洞作者: 孔卡
提交时间:2015-09-15 08:30
修复时间:2015-10-30 08:32
公开时间:2015-10-30 08:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
表哥们 首先我知道这个洞估计是被不认领的节奏,所以我做好了wooyun评价的准备,对了这个洞的厂商可以提交给360么?虽然结果很2~~~~
详细说明:
0x01 站内信处过滤不严 有注入
0x02 过验证码
上图中可以看到数据包是有验证码的,你能想象burp里每次改一次语句,我还得人工识别一次验证码给填上的囧样么~~~~然后发现 把验证码的参数删除后,也能正确执行~~~~
0x03 过360webscan
union seleclt等关键字一出现 立刻就被360webscan拦截,总是出不了报错结果,耐心的测试了几次后,发现,
这样编码一下,成功绕过360webscan出现结果
漏洞证明:
0x01 查表名
0x02 查字段(以上图中的表名为例)
0x03 查字段内容 (调整上图中limit 12,1遍历几列,选了几个字段)
嗯嗯,第一个人有6W多呢,遍历了下 几十W资金的人蛮多的~~~~~
够详细了吧,手工脱裤实现了。
修复方案:
过滤contents字段
360webscan要不要更新一下?
版权声明:转载请注明来源 孔卡@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝