破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

步步高电话机官方网站存在sql注入漏洞/可注入获取30w论坛用户信息(账号密码邮箱泄露)

编号223332
Urlhttp://www.wooyun.org/bug.php?action=view&id=223332
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题步步高电话机官方网站存在sql注入漏洞/可注入获取30w论坛用户信息(账号密码邮箱泄露)
漏洞类型SQL注射漏洞
厂商eebbk.com
白帽子路人甲
提交日期2016-06-27 09:40:00
公开日期2016-07-02 11:08:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank0
漏洞简介
rt
漏洞细节

注入点 http://www.bbktel.com.cn/productDetail.php?Class_ID=1&Pro_ID=69

QQ截图20160626144349.png


sqlmap测试

QQ截图20160626144540.png


QQ截图20160626144849.png


30w用户信息,列名为 uid,email,username,password
使用--start --stop命令跑出前50条测试下

QQ截图20160626145133.png


论坛页面为 http://www.bbktel.com.cn/bbs/

QQ截图20160626145230.png


POC

注入点 http://www.bbktel.com.cn/productDetail.php?Class_ID=1&Pro_ID=69

QQ截图20160626144349.png


sqlmap测试

QQ截图20160626144540.png


QQ截图20160626144849.png


30w用户信息,列名为 uid,email,username,password
使用--start --stop命令跑出前50条测试下

QQ截图20160626145133.png


论坛页面为 http://www.bbktel.com.cn/bbs/

QQ截图20160626145230.png

修复方案

状态信息 2016-06-27: 细节已通知厂商并且等待厂商处理中
2016-06-27: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-07-02: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复None漏洞Rank:15 (WooYun评价)
回应信息危害等级:无影响厂商忽略忽略时间:2016-07-02 11:08