当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(2) 关注此漏洞

缺陷编号: WooYun-2013-47080

漏洞标题: bookingeCMS KTVCMS SQL注入漏洞

相关厂商: bookingeCMS

漏洞作者: xfkxfk认证白帽子

提交时间: 2013-12-26 15:17

公开时间: 2014-03-26 15:17

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 安全意识不足 sql注射漏洞利用技巧 白盒测试

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

bookingeCMS的KTVCMS存在SQL注入#1

详细说明:

bookingeCMS的HotelCMS,在对ktv列表进行列表排序搜索时:

1.png



抓包:

2.png



此处的orderBy存在SQL注入。

漏洞证明:

3.png



直接爆出管理员用户名密码,而且通过官方的演示系统看出,此CMS的用户密码是明文存储,有不有!!!!!!

修复方案:

过滤,加密等等。

版权声明:转载请注明来源 xfkxfk@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-12-26 15:27 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2299 漏洞数:351 | 呵呵!)
    0

    @疯狗,@xsser,名字写错了,是ktvCMS不是hotelcms,麻烦改一下。。。

  2. 2014-03-26 17:37 | study_vul ( 实习白帽子 | Rank:62 漏洞数:9 | 我有乌云id了,我马上就要牛叉起来了)
    0

    厉害

登录后才能发表评论,请先 登录