当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145344

漏洞标题:中国物品编码中心绕过WAF注入涉及商家信息

相关厂商:中国物品编码中心

漏洞作者: Down

提交时间:2015-10-08 15:19

修复时间:2015-11-26 16:40

公开时间:2015-11-26 16:40

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开

简要描述:

听说网站带了中国两个字就很高大上呢!

详细说明:

搜索地方加个单引号,出现500错误

1.jpg


上看到aspx差不多就是sqlserver了,上and和--试试

2.jpg


居然被waf拦下了,当时一慌张,上%00试试

4.jpg


OK,拿下,不过并不是显错注入,没关系我们上另外的注入点,收集下信息,尝试单双引号

5.jpg


6.jpg


居然是insert,没办法,上个分号执行多行试试

7.jpg


不是sa,估计也不是dba,之后发现只要出现sysobjects就会被WAF ban下,查不出表怎么办,慌了下打了个member居然没报错

8.jpg


OK,接下来爆字段喽

9.jpg


接下来在之前的搜索框联合查询就好了

10.jpg

漏洞证明:

登陆之后发现用户量居然有60W之多,有WAF所以不容易getshell,后台和查询所有用户的敏感信息

12.jpg


13.jpg


http://**.**.**.**

修复方案:

给表加个前缀不好嘛,WAF用个高级点的不好嘛。不要显错不好嘛。你们应该比我懂。。。

版权声明:转载请注明来源 Down@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-10-12 16:38

厂商回复:


CNVD确认并复现所述情况,已经转由CNCERT尝试向其上级主管部门通报,由其后续协调网站管理单位处置。

最新状态:

暂无