漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0169453
漏洞标题:泛微协同商务系统e-cology某处SQL注入(附验证中转脚本)
相关厂商:上海泛微网络科技股份有限公司
漏洞作者: 浮萍
提交时间:2016-01-13 10:42
修复时间:2016-04-11 16:08
公开时间:2016-04-11 16:08
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-13: 细节已通知厂商并且等待厂商处理中
2016-01-13: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-03-08: 细节向核心白帽子及相关领域专家公开
2016-03-18: 细节向普通白帽子公开
2016-03-28: 细节向实习白帽子公开
2016-04-11: 细节向公众公开
简要描述:
RT
详细说明:
官网http://**.**.**.**//services/
随便找个吧
以http://**.**.**.**//services/MobileService?wsdl为例
使用wvs
checkUserLogin方法
三个参数 分别为字符型、字符型和数字
正确的时候返回3
错误返回4
(本想采用抓包工具(WSockExpert )
使用某度搜索了一个 评分还挺高
结果系统多了个某度影音 和某度输入法
)
还是后来使用中转吧
看用户长度
只用了checkuserlogin作为验证
其他请自查
案例部分真麻烦
直接用中转脚本的话分不清到底是哪个网站
漏洞证明:
五个案例
案例一:http://**.**.**.**/services/MobileService?wsdl
经测试发现正确返回5 错误返回4 判读长度用length 截取字符串用substr
部分截图如下
-----------------
案例二:http://**.**.**.**/services/MobileService?wsdl
正确返回5 错误返回4 判断长度用len
----------
案例三:http://**.**.**.**/services/MobileService?wsdl
--------
案例四
万达**.**.**.**:88/services/MobileService?wsdl
--------------
案例五
天天果园http://**.**.**.**:88/services/MobileService?wsdl
修复方案:
版权声明:转载请注明来源 浮萍@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-01-13 16:29
厂商回复:
已确认,谢谢!
最新状态:
暂无