漏洞概要
关注数(24)
关注此漏洞
漏洞标题:live800在线客服系统SQL注射漏洞
提交时间:2015-10-18 09:51
修复时间:2016-01-21 10:00
公开时间:2016-01-21 10:00
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-10-18: 细节已通知厂商并且等待厂商处理中
2015-10-23: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-17: 细节向核心白帽子及相关领域专家公开
2015-12-27: 细节向普通白帽子公开
2016-01-06: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
SQL注射漏洞,可看客户与客服对话内容,泄露大量敏感信息。
详细说明:
通过此漏洞 WooYun: live800客服系统任意文件下载漏洞 下载站点源码,在loginAction.jsp中发现以下内容:
跟踪用于登录的DBManager.validateLogin()方法,代码做了混淆看着有点吃力:
再跟踪 ak.i()方法:
在这里看到SQL语句是由参数拼接而成的,最后跟踪DBCommuter.getAnAttribute(localStringBuffer.toString())看看SQL是怎么执行的:
从以上的代码不难看出程序未进行参数化查询导致SQL注入漏洞发生。
还是以华为作为测试用例,访问以下地址登录:
抓取数据包:
其中的companyLoginName存在SQL注入:
可以看到页面成功延迟2s,用SQLMAP跑出账户密码:
成功登录后台:
在后台有个对话记录查询功能:
直接导出详细记录即可查看对话记录:
简单例几个受此漏洞影响的站点:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-01-21 10:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2015-10-23:感谢applychen及时反馈,我们已经通知相关人员进行文件删除。同时进行其他请求排除