苏宁易购某分站SA权限SQL注入 可shell可渗透

安全
8月18日,一位名为“ 雨夜”的漏洞作者向乌云漏洞平台提交了苏宁易购某分站SA权限SQL注入,可shell可渗透 的漏洞。该漏洞导致SA权限可执行命令,可以夸库查询,同时39万用户资料泄露。8月19日,厂商确认该漏洞,作者和厂商均认为该漏洞危险等级为高。

 漏洞概要 

 缺陷编号: WooYun-2013-34664

漏洞标题: 苏宁易购某分站SA权限SQL注入,可shell可渗透

相关厂商: 江苏苏宁易购电子商务有限公司

漏洞作者: 雨夜

提交时间: 2013-08-18 18:42

公开时间: 2013-10-02 18:43

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org

Tags标签: 无


漏洞详情

披露状态:

2013-08-18: 细节已通知厂商并且等待厂商处理中

2013-08-19: 厂商已经确认,细节仅向厂商公开

2013-08-29: 细节向核心白帽子及相关领域专家公开

2013-09-08: 细节向普通白帽子公开

2013-09-18: 细节向实习白帽子公开

2013-10-02: 细节向公众公开

简要描述:

数据库很多,SA权限可执行命令。39万用户资料泄露。

详细说明:

里面有redbaby BBS,主站等库,可以执行命令,可以夸库查询,苏宁易购为什么会有SA权限的用户?好像还不止一个,而且数据库服务器可以外连,真是吃不消。


注入地址




数就是输入电话那里,造成注入

但是该用户是SA权限

漏洞证明:

执行命令whoami

内网地址



允许外连

列出表名,初步判断有人在脱裤子了



列出39万用户的详细信息



修复方案:

这么吓人了,求20分摆脱实习

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-19 09:50

厂商回复:

感谢您对苏宁易购安全的关注。

***状态:

暂无




责任编辑:林琳 来源: 乌云漏洞平台
相关推荐

2013-12-15 18:15:57

弱口令乌云漏洞

2016-08-26 21:18:39

苏宁易购移动开发

2012-02-15 17:19:32

下架iPad 2

2011-12-12 15:47:20

网宿科技苏宁易购

2018-05-25 22:56:14

AI技术短视频苏宁易购

2016-06-06 18:26:04

2017-11-10 09:31:29

2012-11-08 14:55:10

2018-03-20 09:39:12

AI技术短视频应用实践

2018-11-14 10:48:52

苏宁管理系统服务性能

2010-09-27 15:10:12

SQL Server

2017-08-11 17:12:09

商用办公

2013-02-20 10:07:29

苏宁电器苏宁云商云服务

2017-11-29 09:34:03

MVP苏宁移动

2016-09-01 10:11:18

CDN

2018-05-09 14:45:50

苏宁前端Nodejs

2017-06-21 12:05:01

苏宁易购移动端接入层

2015-08-05 14:50:00

LG G4

2011-04-08 10:15:11

2012-08-17 14:29:06

点赞
收藏

51CTO技术栈公众号