漏洞概要 关注数(6) 关注此漏洞
缺陷编号: WooYun-2015-142177
漏洞标题: 融天下网贷系统 5处sql注入打包。(可涉及大量资金安全)
相关厂商: 融天下
漏洞作者: 路人甲
提交时间: 2015-09-23 14:36
公开时间: 2015-12-24 16:26
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 无
漏洞详情
披露状态:
2015-09-23: 细节已通知厂商并且等待厂商处理中
2015-09-25: 厂商已经确认,细节仅向厂商公开
2015-09-28: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-11-19: 细节向核心白帽子及相关领域专家公开
2015-11-29: 细节向普通白帽子公开
2015-12-09: 细节向实习白帽子公开
2015-12-24: 细节向公众公开
简要描述:
rt
详细说明:
不要问我源码哪来的。。。这个涉及的资金量有点大- -
----------------------------------------
#1
/App/Lib/Action/M/UserAction.class.php
this->_get id参数未经过滤带入了查询
跟到 isAjax()
提交ajax=1 即可绕过。
exp:
#2
/App/Lib/Action/Home/EnterpriseAction.class.php
很明显的注入了。$_GET['e_id']参数
exp:
#3
BorrowAction.class.php
post id参数
exp:
#4
/App/Lib/Action/Home/BorrowAction.class.php
danbao 参数
#5
App/Lib/Action/Home/LoanAction.class.php
id 参数。不过这个在del里,不怎么好利用,开启debug的话 就报错注入,没开就 写脚本盲注吧。
#6
App/Lib/Action/Home/LoanAction.class.php
同上。
#7
App/Lib/Action/M/InvestAction.class.php
bid参数,这个注入就不应该了啊, 前面如果isAjax的话 intval了 ,但是如果不是 isajax的话 反而直接拼接sql了。
漏洞证明:
以官网所展示的成功案例为例。举出5个(基本每个都在百万以上了)
http://**.**.**.**/index.html
#1 http://**.**.**.** 安银财富 累计资金 9764200.00元
#2 http://**.**.**.** 苏中贷 累计资金 225852450.00元
#3 http://**.**.**.** 19贷 放款总额 7197100.00元
#4 http://**.**.**.** 车e贷 历史成交 3515100.00 元
#5 http://**.**.**.** 京通贷
、
修复方案:
不做全局的话, 变量一个个写就要认真写呀 - -
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-09-25 16:25
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值