漏洞概要
关注数(24)
关注此漏洞
漏洞标题:万达某供应链管理系统问题打包(N多库)
提交时间:2015-01-04 10:21
修复时间:2015-02-18 10:22
公开时间:2015-02-18 10:22
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-01-04: 细节已通知厂商并且等待厂商处理中
2015-01-04: 厂商已经确认,细节仅向厂商公开
2015-01-14: 细节向核心白帽子及相关领域专家公开
2015-01-24: 细节向普通白帽子公开
2015-02-03: 细节向实习白帽子公开
2015-02-18: 细节向公众公开
简要描述:
想挣点wb好难,走小厂商也就算了,还被忽略。
据我观察万达确认速度好快的,友情测试一下,问题:
1.撞库
2.sql注入
详细说明:
1.撞库
万达百货scm供应链管理后台:
http://124.238.218.78
问题说明:
登录该系统时,如果用户名不存在会提示用户不存在,即存在用户名猜解。
研究发现登录时用户名参数为userno,于是猜测是类似员工号之类的数字帐号, 于是从1,11,111,1111,11111,111111测试,发现111111是一个合法用户,于是继续猜测userno为6位数字,于是遍历了111000~119999之间的用户,发现除了111111之外,111093,111150,112759,112983,113163也是存在的用户。
可登录的用户名遍历出了几个,进一步猜测密码。大概1w个请求左右,成功猜出一个用户:
112983,密码123321。停止猜测密码。
该用户登录系统之后的截图:
2.sql注入
上面的截图中也指出,商品信息的查询功能存在sql注入。
丢给sqlmap(注意*号前后以及cookie):
一百多张表,枚举了几个之后很无聊暂停了。
漏洞证明:
注入不止这一处,建议对后台功能排查一下,毕竟后台都是查询功能。
修复方案:
1.登录加验证码,告知密码泄漏的用户更改密码
2.sql语句不要随便输出。
3.后台查询功能仔细排查注入
4.不知道是有防御动作还是怎么,系统有点脆弱,经常无法访问,希望不是我搞的。我的请求数量最多3~4万。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-01-04 10:31
厂商回复:
感谢路人甲同学的关注与贡献!马上通知业务整改!
最新状态:
暂无