当当网某站多处SQL注入

编号149547
Urlhttp://www.wooyun.org/bug.php?action=view&id=149547
漏洞状态厂商已经确认
漏洞标题当当网某站多处SQL注入
漏洞类型SQL注射漏洞
厂商当当网
白帽子路人甲
提交日期2015-10-26 15:00:00
公开日期2015-12-10 18:30:00
修复时间(not set)
确认时间2015-10-26 00:00:00
Confirm Spend0
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank12
厂商评级
厂商评rank10
漏洞简介
rt
漏洞细节

http://doogua.dangdang.com/
当当豆瓜

http://doogua.dangdang.com/api/pass/sign/in
post:name=zxczxc&password=zxczxc


name存在注入 简单测试过滤了(
注入过滤了括号除了联合查询 其他真不能出有用数据
但是这个登陆位置 还是可以获取用户信息得

1.png


3.png


5.png


root权限
写个脚本先获取name 再获取password salt字段就不获取了

6.jpg


证明可获取用户信息

QQ图片20151026144310.png


该位置同样存在

POC

http://doogua.dangdang.com/
当当豆瓜

http://doogua.dangdang.com/api/pass/sign/in
post:name=zxczxc&password=zxczxc


name存在注入 简单测试过滤了(
注入过滤了括号除了联合查询 其他真不能出有用数据
但是这个登陆位置 还是可以获取用户信息得

1.png


3.png


5.png


root权限
写个脚本先获取name 再获取password salt字段就不获取了

6.jpg


证明可获取用户信息

QQ图片20151026144310.png


该位置同样存在

修复方案

过滤

状态信息 2015-10-26: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 细节向公众公开
厂商回复感谢对当当安全的支持
回应信息危害等级:中漏洞Rank:10 确认时间:2015-10-26 18:29