蘇寧易購某分站SA權(quán)限SQL注入 可shell可滲透
漏洞概要
缺陷編號(hào): WooYun-2013-34664
漏洞標(biāo)題: 蘇寧易購某分站SA權(quán)限SQL注入,可shell可滲透
相關(guān)廠商: 江蘇蘇寧易購電子商務(wù)有限公司
漏洞作者: 雨夜
提交時(shí)間: 2013-08-18 18:42
公開時(shí)間: 2013-10-02 18:43
漏洞類型: SQL注射漏洞
危害等級(jí): 高
自評(píng)Rank: 20
漏洞狀態(tài): 廠商已經(jīng)確認(rèn)
漏洞來源: http://www.wooyun.org
Tags標(biāo)簽: 無
漏洞詳情
披露狀態(tài):
2013-08-18: 細(xì)節(jié)已通知廠商并且等待廠商處理中
2013-08-19: 廠商已經(jīng)確認(rèn),細(xì)節(jié)僅向廠商公開
2013-08-29: 細(xì)節(jié)向核心白帽子及相關(guān)領(lǐng)域?qū)<夜_
2013-09-08: 細(xì)節(jié)向普通白帽子公開
2013-09-18: 細(xì)節(jié)向?qū)嵙?xí)白帽子公開
2013-10-02: 細(xì)節(jié)向公眾公開
簡要描述:
數(shù)據(jù)庫很多,SA權(quán)限可執(zhí)行命令。39萬用戶資料泄露。
詳細(xì)說明:
里面有redbaby BBS,主站等庫,可以執(zhí)行命令,可以夸庫查詢,蘇寧易購為什么會(huì)有SA權(quán)限的用戶?好像還不止一個(gè),而且數(shù)據(jù)庫服務(wù)器可以外連,真是吃不消。
注入地址
數(shù)就是輸入電話那里,造成注入
但是該用戶是SA權(quán)限
漏洞證明:
執(zhí)行命令whoami
內(nèi)網(wǎng)地址
允許外連
列出表名,初步判斷有人在脫褲子了
列出39萬用戶的詳細(xì)信息
修復(fù)方案:
這么嚇人了,求20分?jǐn)[脫實(shí)習(xí)
漏洞回應(yīng)
廠商回應(yīng):
危害等級(jí):高
漏洞Rank:20
確認(rèn)時(shí)間:2013-08-19 09:50
廠商回復(fù):
感謝您對(duì)蘇寧易購安全的關(guān)注。
***狀態(tài):
暫無